Questões de Concurso

Foram encontradas 2.571 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2086106 Redes de Computadores

A tabela a seguir mostra o encaminhamento de um roteador.


Endereço                     Rota 

11.0.0.0/8                      Rota 1        

11.1.2.0/24                    Rota 2 

12.0.0.0/8                      Rota 3

Padrão                           Rota 4


Um pacote com IP de origem 12.2.3.6 e IP de destino 11.1.2.5 seguirá qual rota?

Alternativas
Q2085481 Redes de Computadores
Qual o nome da técnica de ataque de rede em redes de computadores de escuta, na qual um dispositivo escuta e pode capturar o tráfego de rede que trafega sobre uma dada mídia?
Alternativas
Q2084937 Redes de Computadores
Levando em consideração as características do protocolo TLS (Transport Layer Security), assinale a alternativa incorreta.
Alternativas
Q2084936 Redes de Computadores
Normalmente as LANs (Local Area Network) não operam de forma isolada. Elas são conectadas entre si ou à Internet. Para interligar LANs, ou segmentos de LANs, usam-se dispositivos de conexão, que podem operar em diferentes camadas da Arquitetura TCP/IP. Com relação aos dispositivos de conexão, julgue as afirmações abaixo:
I. Um repetidor, analogamente a uma bridge, é um dispositivo que opera nas camadas física e de enlace da arquitetura TCP/IP, ele recebe um sinal e, antes de se tornar muito fraco ou corrompido, regenera o padrão de bits original. O repetidor encaminha então o sinal regenerado. Um repetidor pode estender o comprimento físico de uma LAN. II. Uma bridge opera tanto na camada física quanto na de enlace de dados. Como um dispositivo da camada física, ela regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, a bridge pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame. III. Um roteador é um dispositivo de três camadas, geralmente interliga LANs e WANs na Internet e tem uma tabela de roteamento, que é usada para tomar decisões sobre a rota. As tabelas de roteamento normalmente são dinâmicas e são atualizadas usando-se os protocolos de roteamento.
É correto o que consta:
Alternativas
Q2084925 Redes de Computadores
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: 
Alternativas
Respostas
326: B
327: E
328: E
329: C
330: E