Questões de Concurso

Foram encontradas 2.022 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2084925 Redes de Computadores
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: 
Alternativas
Q2084784 Redes de Computadores
A alta disponibilidade refere-se a uma alternativa paralela à estrutura funcional de redes de dados, elétrica e computacional. Selecione a alternativa que descreve a movimentação de direcionamento de sistemas primários para equipamentos de redundância, em caso de falhas. 
Alternativas
Q2084772 Redes de Computadores
Você trabalha na empresa G como desenvolvedor de software e está no regime de home office. O departamento de TI do seu local de trabalho se preocupa com a segurança da sua conexão remota. Selecione a tecnologia de rede que o departamento de TI deve usar para que você se conecte remotamente com os servidores do seu trabalho de maneira segura. 
Alternativas
Q2084649 Redes de Computadores
É um firewall que monitora, filtra e bloqueia pacotes de dados à medida que eles viajam de e para um site ou aplicativo da web.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Rede |
Q2074306 Redes de Computadores
Uma VPN (Virtual Private Network) permite estabelecer um canal de comunicação seguro entre duas pontas através de uma infraestrutura de rede pública. Entre os protocolos utilizados para implementar VPNs está o protocolo L2TP (Layer 2 Tunneling Protocol).
Analise as afirmativas abaixo a respeito desse protocolo.
1. Criado para suportar dois modos de tunelamento: voluntário e compulsório. 2. Protocolos PPP, RADIUS e TACACS podem ser utilizados para sua autenticação. 3. Realiza a autenticação e criptografia de todo pacote IP individualmente em uma determinada comunicação. 4. Fornece autenticação, integridade e confidencialidade ao nível do pacote de dados pela adição de dois cabeçalhos.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Respostas
266: E
267: A
268: C
269: B
270: A