Questões de Concurso Público MPE-CE 2013 para Analista Ministerial - Ciências da Computação
Foram encontradas 7 questões
I. Os hubs irradiam por todas as portas um frame recebido de uma estação, o que pode ocasionar colisões no barramento da rede local se o número de estações e o tráfego forem elevados.
II. O switch separa uma rede local em vários segmentos com domínios de colisão separados, deixando passar para um segmento apenas os frames direcionados a ele.
III. A comutação ou encaminhamento de frames nos switches ocorre mais rapidamente do que nas bridges, pois a comutação e o filtro dos frames são baseados, exclusivamente, em software.
IV. O IEEE 802.1b é um protocolo de comunicação entre bridges ou switches, que tem como único objetivo detectar e eliminar loops em redes e bloquear portas para que esses loops não ocorram.
Está correto o que se afirma APENAS em
Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.
O endereço de broadcast da rede local será
Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.
Os endereços IP de host mínimo e máximo serão, respectivamente,
O tipo descrito no texto é o RAID
1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em