Questões de Concurso

Foram encontradas 3.007 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2062874 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2057222 Redes de Computadores
Com relação às camadas da arquitetura TCP/IP, assinale a alternativa que NÃO faz parte do modelo em questão. 
Alternativas
Q2055074 Redes de Computadores
São exemplos de segurança lógica, EXCETO: 
Alternativas
Q2055071 Redes de Computadores
O protocolo TCP/IP possui quatro camadas, dentre elas existe a camada de aplicação. Qual, das alternativas abaixo, representa um dos protocolos utilizados dentro desta camada? 
Alternativas
Q2053813 Redes de Computadores

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


O conjunto de segurança IPSec adiciona cabeçalhos aos protocolos IPv4 e IPv6 para criptografar os pacotes IP.

Alternativas
Respostas
401: A
402: C
403: A
404: B
405: C