Questões de Concurso
Sobre redes de computadores em noções de informática
Foram encontradas 3.130 questões
Assinale o tipo de cabo mais utilizado como mídia padrão em um sistema de cabeamento estruturado:
Quanto ao Modelo OSI, em redes do padrão IEEE 802, a camada de enlace de dados (ou de ligação de dados) é dividida em duas sub-camadas denominadas pelas siglas (em inglês):
Selecione a única alternativa que esteja tecnicamente correta com a especificação da rede Wi-Fi que possui como característica principal trabalhar com a faixa de frequências 2,4 e 5 GHz e método de transmissão MIMO:
Ao utilizarmos, numa intranet, o endereço IP (Internet Protocol) privado de número 172.31.110.10 estamos escolhendo um IP da:
Relacione as duas colunas quanto aos protocolos utilizados:
(1) SMTP
(2) LDAP
(3) FTP
(A) Transferência de Arquivos.
(B) Active Directory.
(C) Correio Eletrônico.
Qual entre os seguintes IPs está em uma rede classe B?
Qual tipo de conector deve ser utilizado para se criar uma rede Fast Ethernet?
A paridade dos dados durante uma transmissão é um importante recurso para evitar que eles cheguem com problemas na aplicação.
Qual entre as mensagens a seguir está enviando um bit extra (depois do traço) para conferir uma paridade ímpar?
O protocolo que atua na camada de transporte é
Qual opção entre as listadas a seguir é um recurso que pode ser realizado com a máscara de sub-rede?
Com relação a Firewalls, leia as afirmativas.
I. Previne ataques do tipo DoS.
II. Filtra pacotes que se baseiam no endereço IP, número de porta TCP/UDP.
III. Identifica se o dado veio do transmissor verdadeiro.
IV. Trabalha somente no nível de rede.
V. Estabelece conexões com aplicações externas em nome de um usuário interno.
Está correto apenas o que se afirma em:
Os logs são muito importantes para administração segura de sistemas. Conforme o NIC BR, existem práticas recomendáveis no que diz respeito ao monitoramento de logs. Em relação a isso, analisar os itens abaixo:
I - Incorporar o hábito de inspecionar os logs à sua rotina de trabalho.
II - Fazer a verificação de logs pelo menos uma vez por mês, tendo em mente que sistemas muito importantes ou que geram muita informação precisam ter seus logs analisados com menor frequência.
III - Procurar investigar as causas de qualquer registro que pareça incorreto ou anômalo, por mais insignificante que ele aparente ser.
IV - Procurar identificar o padrão de comportamento anormal dos seus sistemas, para poder encontrar eventuais anomalias com maior rapidez.
Está(ão) CORRETO(S):
Conforme o NIC BR, a política de segurança da informação é um instrumento importante para proteger uma organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida. Isso é feito através de uma análise de riscos, que identifica:
Qual tipo de transmissão baseia-se no princípio de escutar o meio antes de transmitir?
Qual comando a seguir não faz parte do IPTABLES?
Quantos endereços MAC um switch pode memorizar em cada uma de suas portas?
Qual parte da EIA/TIA trata especificamente da estrutura de cabeamento utilizando fibra ótica?
Assinale a alternativa que apresenta os endereços IP que estão em uma rede classe B e C, respectivamente.