Questões de Redes de Computadores para Concurso
Foram encontradas 18.342 questões
A rede de computadores e armazenamento de dados de uma empresa precisa ser organizada como um conjunto de dispositivos conectados a vários clientes e a outros dispositivos de armazenamento, de modo que possam existir vários caminhos disponíveis para o transporte de dados entre dois pontos.
A estrutura que atende a essa organização é a
O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.
Essa fraqueza é listada no CWE como
As equipes do Security Operation Center (SOC) da organização, muitas vezes, são inundadas com tarefas repetitivas e demoradas que prejudicam e reduzem a eficiência na resposta aos incidentes. Para minimizar esse problema, um conjunto de tecnologias de segurança cibernética permite que as organizações respondam a alguns incidentes automaticamente, possibilitando que os administradores lidem com alertas de segurança, sem a necessidade de intervenção manual. Para isso, englobam três importantes recursos de software usados pelas equipes de cibersegurança: gerenciamento de casos e de fluxos de trabalho; automação de tarefas e acesso a meios centralizados de consulta; e compartilhamento de informações sobre ameaças.
Esse conjunto de tecnologias de segurança cibernética é conhecido como
O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos.
Essa ferramenta é a
Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima.
Para conseguir realizar essas associações, o atacante deve usar a técnica de
Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil.
Essa entidade hostil é conhecida como DHCP
A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima.
Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP
Com relação à rede de computadores, julgue o item.
O protocolo FTP (File Transfer Protocol) é utilizado
para transferência de arquivos e opera na camada
de rede do modelo OSI.
Com relação à rede de computadores, julgue o item.
Sistemas operacionais de rede nunca foram
projetados, mas teoricamente serviriam
especificamente para gerenciar e fornecer serviços
de rede, além de facilitar a administração
centralizada.
Com relação à rede de computadores, julgue o item.
O SNMP (Simple Network Management Protocol)
é utilizado para monitorar e gerenciar dispositivos
em redes IP, permitindo a coleta de informações e
o controle remoto desses dispositivos.
Com relação à rede de computadores, julgue o item.
No modelo OSI, a camada de sessão é responsável
pelo estabelecimento, gerenciamento e pela
terminação das conexões entre as aplicações.
Com relação à rede de computadores, julgue o item.
Uma rede LAN é tipicamente usada para conectar
dispositivos dentro de uma área geográfica
limitada, como um prédio ou um campus,
enquanto uma rede WAN (Wide Area Network)
abrange uma área geográfica maior, como cidades
ou países.
Com relação à rede de computadores, julgue o item.
O protocolo HTTP é um exemplo de serviço de
comunicação que opera na camada de transporte
do modelo OSI.
Com relação à rede de computadores, julgue o item.
Um switch de rede opera na camada de enlace do
modelo OSI e é usado para conectar dispositivos
dentro de uma rede LAN (Local Area Network).
Com relação à rede de computadores, julgue o item.
A modulação de amplitude é uma técnica de
transmissão em que a amplitude do sinal portador
é alterada de acordo com o sinal de mensagem.
Com relação à rede de computadores, julgue o item.
Cabos de fibra óptica utilizam pulsos de luz para
transmitir dados exclusivamente em baixíssimas
velocidades.
Com relação à rede de computadores, julgue o item.
O protocolo TCP/IP é a base fundamental para a
comunicação de dados na internet, pois ele define
como os endereços devem ser encapsulados,
endereçados, transmitidos, roteados e recebidos
no destino. Todas as informações acima referentes
aos dados trafegados estão em apenas um
protocolo e uma camada.
Existem dois principais formatos de endereços IP: IPv4 (composto por quatro conjuntos de números de 0 a 255, como 192.168.1.1) e IPv6 (um formato mais recente e expansível, representado por uma sequência alfanumérica mais longa).
Associe as duas colunas, relacionando as categorias dos domínios de primeiro nível (DPNs) .br mantidos pelo Registro.br.
1. Genéricos.
2. Pessoas Físicas.
3. Pessoas Jurídicas.
4. Cidades.
( ) ABC.BR, BSB.BR, JDF.BR, POA.BR e SJC.BR.
( ) BLOG.BR, FLOG.BR, NOM.BR, VLOG.BR e WIKI.BR.
( ) IND.BR, GOV.BR, LEG.BR, MP.BR e PSI.BR.
( ) DEV.BR, ECO.BR, EMP.BR, LOG.BR e NET.BR.
A sequência correta dessa associação é:
Em uma rede de computadores, a implementação de VLANs (Virtual Local Area Networks) contribui para o agrupamento de dispositivos em diferentes sub-redes, de modo que eles possam se comunicar como se estivessem numa mesma rede física local. Tal estratégia aprimora questões de segurança, desempenho, flexibilidade e a qualidade de serviços QoS (Quality of Service).
Com relação à implementação, à manutenção, ao desempenho e à segurança de VLANs, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Segmentar uma rede física em múltiplas redes lógicas através de uma VLAN pode melhorar o desempenho e a segurança das redes, entretanto tal estratégia causará aumento no trabalho de manutenção.
( ) VLANs exigem a instalação de hardware adicional em cada dispositivo conectado à rede, como switches, routers e hubs especiais.
( ) VLANs não podem ser configuradas em redes sem fio (Wi-Fi) padrão 802.11.
As afirmativas são, respectivamente