Questões de Concurso

Foram encontradas 1.388 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2227624 Redes de Computadores
O TELNET é vulnerável a ataques de rede porque:
Alternativas
Q2227134 Redes de Computadores
    VoIP (voice over IP) é uma tecnologia que converte sinais analógicos de voz em pacotes. Assim como os dados, esses pacotes trafegam dentro de uma rede que utiliza a tecnologia IP (Internet Protocol). Permite-se a comunicação PC a PC por meio de um programa de computador conhecido por Soft-Phone, que implementa todas as funcionalidades e todos os protocolos necessários para estabelecer a comunicação por voz. WANs são redes de longa distância que conectam várias LANs (redes locais).
O texto acima trata da tecnologia VoIP. Essa tecnologia permite a comunicação de voz 
Alternativas
Q2222852 Redes de Computadores
Com a entrada das tecnologias de redes de computadores nas instituições em geral, o perigo de uma possível ameaça às informações privilegiadas se faz presente a cada momento, e cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Quanto aos recursos intangíveis, é correto afirmar que:
Alternativas
Q2220462 Redes de Computadores
Em virtude de uma nova demanda solicitada pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS), o Departamento de Infraestrutura deverá configurar uma rede sem fio para uso pelos servidores de acordo com a política de segurança implementada. A rede poderá ser utilizada com dispositivos fornecidos pela DPE/RS ou dispositivos próprios. O Departamento de Infraestrutura implementará as diretrizes de configuração para sistemas operacionais e aplicações criadas pelo Departamento de Segurança. Um dos controles de segurança aplicados pelo Departamento de Infraestrutura para a rede sem fio da DPE/RS é:
Alternativas
Q2220452 Redes de Computadores
O analista João trabalha conectado remotamente ao servidor SERV10, através de um cliente Secure Shell (SSH), em sua estação de trabalho ET10. João constatou que, ao deixar de usar o cliente SSH por alguns minutos, ocorre a queda da conexão remota sem, no entanto, ocorrer a queda do link de rede. Ao investigar o motivo da queda, João descobriu que as sessões SSH são encerradas por SERV10 após 5 minutos de ociosidade de tráfego. Para mitigar a queda de conexão por ociosidade, João configurou no cliente SSH o parâmetro que estabelece o envio automático de um pacote criptografado com o objetivo de evitar o encerramento da sessão. Portanto, João configurou no cliente SSH da ET10 o parâmetro: 

Alternativas
Respostas
126: D
127: B
128: E
129: E
130: D