Questões de Concurso

Foram encontradas 3.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1768714 Redes de Computadores
No que diz respeito ao Modelo de Referência OSI/ISO e à arquitetura TCP/IP, o protocolo TCP possui as características listadas a seguir. • É referenciado como um protocolo com conexão. • Opera em uma camada do modelo OSI/ISO que busca garantir a integridade dos dados. • Implementa uma técnica de funcionamento para controle do fluxo de pacotes sobre um modo de transmissão eficiente.
A camada, a técnica e o modo de transmissão são, respectivamente:
Alternativas
Q1760401 Redes de Computadores
As redes TCP/IP fazem uso do protocolo TCP para o transporte confiável de dados no qual existe a garantia de que os dados são integralmente transmitidos para os hosts de destino. Estas redes fazem uso também do protocolo IP e os computadores da rede são devidamente endereçados através de números IP. A respeito dos números IP, o espaço de endereços destes é dividido em 5 diferentes tipos de classes, são elas: A, B, C, D e E. Marque a alternativa que indica corretamente um número IP pertencente à classe B.
Alternativas
Q1753773 Redes de Computadores

A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.


Como boa prática de segurança, o envio de mensagens em um servidor de correio deve ser autorizado apenas para usuários devidamente identificados no sistema por meio de autenticação por usuário e senha.

Alternativas
Q1753761 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).

Alternativas
Q1753760 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

Alternativas
Respostas
641: D
642: B
643: C
644: C
645: E