Questões de Concurso Público MPE-AL 2012 para Analista do Ministério Público - Administração de Redes

Foram encontradas 20 questões

Q861286 Redes de Computadores

Dadas as seguintes proposições sobre o nível de aplicação Internet TCP/IP,


I. Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não-superpostas.

II. O SMTP é o protocolo mais utilizado para transporte de mensagens. A entrega das mensagens de correio eletrônico ocorre quando a máquina de origem estabelece uma conexão TCP com a porta 110 da máquina de destino.

III. O SNMPv3 provê três características de segurança que a versão 2 não dispunha: autenticação, criptografia e controle de acesso.

IV. O HTTP usa o UDP como protocolo de transporte subjacente.


verifica-se que está(ão) correta(s)

Alternativas
Q861291 Redes de Computadores
Quanto aos modelos de referência OSI e TCP/IP, é incorreto afirmar que
Alternativas
Q861292 Redes de Computadores

Dada as proposições sobre roteamento na Internet,


I. O RIP foi concebido como sucessor do OSPF.

II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS.

III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos.

IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP).


verifica-se que está(ão) correta(s)

Alternativas
Q861293 Redes de Computadores
São dispositivos do tipo plug-and-play, podem ter velocidades relativamente altas de filtragem e repasse, operam na camada de enlace, são usados com maior frequência para conectar computadores pessoais. Qual opção abaixo corresponde à descrição anterior?
Alternativas
Q861294 Redes de Computadores
A taxa de transmissão do TCP é uma função
Alternativas
Q861297 Redes de Computadores
O serviço DNS da Internet pode ser considerado
Alternativas
Q861298 Redes de Computadores
A ferramenta utilizada para realizar ataques coordenados de DoS por meio de pacotes de TCP, tendo a capacidade de realizar também o IPspoofing, TCP SYN Flooding, ICMP echo request flood e ICMP directed broadcast (smurf) é chamada de
Alternativas
Q861302 Redes de Computadores
Em redes locais sem-fio, que seguem o padrão 802.11 (WiFi), é possível criar redes com topologias diferentes, dependendo do modo de operação a ser configurado. O modo que suporta a criação de uma rede sem uma entidade central, eliminando a necessidade de uma infraestrutura, é
Alternativas
Q861303 Redes de Computadores
O protocolo WEP foi desenvolvido no sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer redes WiFi sendo protegidas por este protocolo, independentemente do tamanho da chave, por falhas inerentes ao protocolo em si. Dentre as opções abaixo, marque a que descreve a iniciativa para padronizar e criar protocolos de segurança para redes WiFi.
Alternativas
Q861304 Redes de Computadores
Um Administrador de Rede deseja filtrar e bloquear acesso a sites dentro da empresa, de forma que os usuários fiquem impossibilitados de acessá-los em função do conteúdo das páginas, sem necessitar de nenhuma configuração adicional nas estações da rede. Neste caso, marque a opção que descreve o tipo de tecnologia que poderia ser usada para atingir este objetivo.
Alternativas
Q861310 Redes de Computadores

Um Firewall é uma das principais tecnologias na segurança de redes para prevenção de intrusões. Acerca dele, dados os itens abaixo,


I. Um Firewall atua apenas na camada de rede, como um filtro de pacotes.

II. Firewalls do tipo stateful são aqueles que conseguem monitorar o estado das conexões em nível de transporte, observando, por exemplo, as flags numa conexão TCP.

III. Se um Firewall atua na camada de transporte, ele tende a ser mais lento, já que precisa analisar mais informações que um mero filtro de pacotes.

IV. Um proxy nada mais é que um firewall em nível de aplicação, uma vez que ele enxerga informações nesta camada.


verifica-se que estão corretos

Alternativas
Q861312 Redes de Computadores
As Redes Virtuais Privadas (VPN) têm sido largamente usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente contém protocolos de tunelamento para a construção de VPN.
Alternativas
Q861314 Redes de Computadores

Sobre a camada de transporte do modelo TCP/IP, dados os itens abaixo,


I. É nesta camada que os desenvolvedores podem usar APIs de sockets para construir novas aplicações de rede.

II. O UDP é um protocolo padrão, sendo usado para aplicações que necessitam de confiabilidade e confirmação na entrega dos dados.

III. O TCP é um protocolo padrão que necessita fazer o chamado three-way-handshake para estabelecer uma conexão full-duplex de transmissão de dados.

IV. O protocolo indicado para aplicações de VoIP é o TCP.

V. É possível fazer broadcasting em uma rede local usando sockets TCP.


verifica-se que estão corretos

Alternativas
Q861315 Redes de Computadores

Acerca das Redes WiFi (Padrão IEEE 802.11), dados os itens abaixo,


I. O identificador de célula, BSSID, é definido automaticamente pelo ponto de acesso, mas pode ser feito manualmente também.

II. A velocidade nominal no padrão 802.11g é de 54Mbps.

III. O padrão 802.11n usa a tecnologia MIMO-OFDM e consegue alcançar uma velocidade nominal de até 300Mbps e operar em frequências de 2,4GHz e/ou 5GHz.

IV. Para a configuração de uma rede WiFi, deve-se configurar, obrigatoriamente, o mesmo SSID e canal para todas as estações da rede.


verifica-se que estão corretos

Alternativas
Q861326 Redes de Computadores
Os padrões dos protocolos da Internet TCP/IP são desenvolvidos pela
Alternativas
Q861327 Redes de Computadores
Com relação às conexões HTTP, elas podem ser
Alternativas
Q861328 Redes de Computadores
Uma característica da topologia em barra é
Alternativas
Q861329 Redes de Computadores
O protocolo CDMA é baseado em divisão de
Alternativas
Q861330 Redes de Computadores
Os meios de transmissão menos susceptíveis aos problemas de interferência eletromagnética sâo
Alternativas
Q861331 Redes de Computadores
Um datagrama IPv4 tem comprimento máximo de
Alternativas
Respostas
1: C
2: C
3: C
4: D
5: D
6: A
7: A
8: C
9: D
10: D
11: E
12: B
13: A
14: C
15: A
16: A
17: D
18: E
19: B
20: A