Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.390 questões
No que concerne à criptografia, julgue os itens a seguir.
As VPNs utilizam o protocolo SSH (secure shell) para, por
meio de criptografia, proteger o sigilo e a integridade da
informação e para a autenticação da comunicação entre as
organizações.
Quanto à segurança em rede de computadores, julgue o item.
Keylogger é um programa de computador do tipo spyware cuja
finalidade é monitorar tudo o que for digitado, a fim de
descobrir senhas de banco, números de cartão de crédito e
afins. Alguns casos de phishing e determinados tipos de
fraudes virtuais baseiam-se no uso de keylogger.
Quanto à segurança em rede de computadores, julgue o item.
Backdoor consiste em uma falha de segurança que pode existir
em um programa de computador ou sistema operacional. Essa
falha permite que sejam instalados vírus de computador ou
outros programas maliciosos, conhecidos como malware,
utilizando-se exclusivamente de serviços executados em
background.
Quanto à segurança em rede de computadores, julgue o item.
Adware é qualquer programa que, depois de instalado,
automaticamente executa, mostra ou baixa publicidade para o
computador. Alguns desses programas têm instruções para
captar informações pessoais e passá-la para terceiros, sem a
autorização ou o conhecimento do usuário, o que caracteriza a
prática conhecida como spyware.
Quanto à segurança em rede de computadores, julgue o item.
Worm é um vírus que tem a capacidade de auto-replicação,
espalhando-se rapidamente de uma rede para outra, mas
somente causa danos se for ativado pelo usuário.
Quanto à segurança em rede de computadores, julgue o item.
Cavalo de troia é um software legítimo que o usuário utiliza
normalmente, mas, ao mesmo tempo, executa outras funções
ilegais, como enviar mensagens e arquivos para o hacker ou
abrir portas de entrada para futuras invasões.
Quanto à segurança em rede de computadores, julgue o item.
O SYN flooding é um tipo de ataque que explora o mecanismo
de conexões IP, gerando um grande número de requisições em
um servidor web.
Quanto à segurança em rede de computadores, julgue o item.
O DDoS (distributed denial of service) é um tipo de ataque
coordenado, no qual diversos hosts são atacados e coordenados
pelo hacker, para a realização de ataques simultâneos
aos alvos.
Quanto à segurança em rede de computadores, julgue o item.
Em um ataque do tipo DoS (denial of service attack), os
pacotes de resposta trazem informações do usuário para o
hacker/cracker.
Quanto à segurança em rede de computadores, julgue o item.
Uma rede interna pode ser protegida contra o IP spoofing por
meio da aplicação de filtros; como exemplo, se a rede tem
endereços do tipo 100.200.200.0, então o firewall deve
bloquear tentativas de conexão originadas externamente, caso
a origem tenha endereços de rede do tipo 100.200.200.0.
A respeito das redes sem fio (wireless), julgue o próximo item.
As informações que trafegam nas redes wireless, por serem
transmitidas pelo ar, são mais difíceis de serem interceptadas
em comparação às que trafegam em fibra óptica ou por
conexões com fio.
A respeito das redes sem fio (wireless), julgue o próximo item.
Em uma rede no padrão IEEE 802.11a, na faixa de 5 GHz, é
possível se transmitir até 54 Mbps, com codificação OFDM
(orthogonal frequency-division multiplexing).
A respeito das redes sem fio (wireless), julgue o próximo item.
Quanto maior a distância a ser coberta por uma rede wireless,
maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o
padrão IEEE 802.15 são exemplos de tecnologias WPAN
disponíveis para uso em distâncias curtas e pouco consumo de
energia.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Um PC com duas (ou mais) placas de rede pode ser utilizado
como um gateway, interligando duas redes que utilizam
protocolos diferentes ou compartilhando a conexão com a
Internet entre várias estações.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Por meio do protocolo HDLC (high-level datalinkcontrol),
sempre que um novo roteador entra no ambiente de rede, ele
anuncia, para os outros roteadores da rede remota, o seu
endereço e as redes às quais ele está conectado.