Questões de Concurso Público CRBM - 4 2021 para Técnico em Informática
Foram encontradas 17 questões
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O modelo OSI (Open Systems Interconnection) foi criado
para estabelecer padrões de interconexão entre
equipamentos de rede. É dividido em quatro camadas:
física; rede; transporte; e aplicação.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
As bridges atuam na camada física e podem ser
utilizadas para interconectar redes com arquiteturas
diferentes.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O protocolo TCP oferece controle de congestionamento,
evitando a degradação do desempenho da rede, e
entrega confiável de dados.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O protocolo TCP é orientado à conexão, ou seja, antes
de se iniciar uma transmissão de dados, é necessário se
estabelecer uma sessão TCP, conhecida como three way
handshake.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
As redes WAN são redes que permitem a interconexão
de dispositivos em uma grande área geográfica e que
apresentam taxas de erros de transmissão e de latência
geralmente menores que as das redes locais.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Uma das funções da camada de rede é determinar a rota ou o caminho tomado pelos frames emitidos entre um host de origem e um host de destino.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Ao percorrer uma rede, os pacotes sofrem atrasos
durante o percurso entre a origem e o destino. O atraso
é geralmente variável, sendo irrelevantes as condições
de carga dos segmentos de rede envolvidos.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Quanto à difusão, uma rede de computadores pode ser
anycast, multicast, broadcast e unicast. No modo
unicast, a comunicação não pode ocorrer de forma
simultânea entre emissor e receptor.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Um vírus é capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo nos computadores
acessíveis.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os worms possuem características de autopropagação.
Nesse contexto, um pendrive que é conectado a um
computador infectado por um worm também será
infectado, tornando-se um vetor de infecção para outros
dispositivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Em uma rede de computadores, o firewall é o elemento
de segurança responsável por isolar e controlar o tráfego
entre redes, permitindo a aplicação de políticas de
acesso.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Proxies são elementos intermediários entre clientes e
servidores. São comumente utilizados para o controle de
acesso e o bloqueio de portas.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
Relays abertos são MTAs (Mail Transfer Agents) que
podem transmitir mensagens para qualquer domínio,
sem restrições. Em servidores SMTP, o controle de relay
é necessário para evitar abusos no envio indiscriminado
de mensagens em massa (spam) e ataques de phishing
oriundos de computadores infectados por malwares.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
Como boa prática de segurança, o envio de mensagens
em um servidor de correio deve ser autorizado apenas
para usuários devidamente identificados no sistema por
meio de autenticação por usuário e senha.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
O protocolo IMAP e o protocolo SMTP também são
utilizados para envio de mensagens.