Questões de Concurso
Foram encontradas 19.774 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima.
Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP
Com relação à rede de computadores, julgue o item.
O protocolo FTP (File Transfer Protocol) é utilizado
para transferência de arquivos e opera na camada
de rede do modelo OSI.
Com relação à rede de computadores, julgue o item.
Sistemas operacionais de rede nunca foram
projetados, mas teoricamente serviriam
especificamente para gerenciar e fornecer serviços
de rede, além de facilitar a administração
centralizada.
Com relação à rede de computadores, julgue o item.
O SNMP (Simple Network Management Protocol)
é utilizado para monitorar e gerenciar dispositivos
em redes IP, permitindo a coleta de informações e
o controle remoto desses dispositivos.
Com relação à rede de computadores, julgue o item.
No modelo OSI, a camada de sessão é responsável
pelo estabelecimento, gerenciamento e pela
terminação das conexões entre as aplicações.
Com relação à rede de computadores, julgue o item.
Uma rede LAN é tipicamente usada para conectar
dispositivos dentro de uma área geográfica
limitada, como um prédio ou um campus,
enquanto uma rede WAN (Wide Area Network)
abrange uma área geográfica maior, como cidades
ou países.
Com relação à rede de computadores, julgue o item.
O protocolo HTTP é um exemplo de serviço de
comunicação que opera na camada de transporte
do modelo OSI.
Com relação à rede de computadores, julgue o item.
Um switch de rede opera na camada de enlace do
modelo OSI e é usado para conectar dispositivos
dentro de uma rede LAN (Local Area Network).
Com relação à rede de computadores, julgue o item.
A modulação de amplitude é uma técnica de
transmissão em que a amplitude do sinal portador
é alterada de acordo com o sinal de mensagem.
Com relação à rede de computadores, julgue o item.
Cabos de fibra óptica utilizam pulsos de luz para
transmitir dados exclusivamente em baixíssimas
velocidades.
Com relação à rede de computadores, julgue o item.
O protocolo TCP/IP é a base fundamental para a
comunicação de dados na internet, pois ele define
como os endereços devem ser encapsulados,
endereçados, transmitidos, roteados e recebidos
no destino. Todas as informações acima referentes
aos dados trafegados estão em apenas um
protocolo e uma camada.
Existem dois principais formatos de endereços IP: IPv4 (composto por quatro conjuntos de números de 0 a 255, como 192.168.1.1) e IPv6 (um formato mais recente e expansível, representado por uma sequência alfanumérica mais longa).
Associe as duas colunas, relacionando as categorias dos domínios de primeiro nível (DPNs) .br mantidos pelo Registro.br.
1. Genéricos.
2. Pessoas Físicas.
3. Pessoas Jurídicas.
4. Cidades.
( ) ABC.BR, BSB.BR, JDF.BR, POA.BR e SJC.BR.
( ) BLOG.BR, FLOG.BR, NOM.BR, VLOG.BR e WIKI.BR.
( ) IND.BR, GOV.BR, LEG.BR, MP.BR e PSI.BR.
( ) DEV.BR, ECO.BR, EMP.BR, LOG.BR e NET.BR.
A sequência correta dessa associação é:
Em uma rede de computadores, a implementação de VLANs (Virtual Local Area Networks) contribui para o agrupamento de dispositivos em diferentes sub-redes, de modo que eles possam se comunicar como se estivessem numa mesma rede física local. Tal estratégia aprimora questões de segurança, desempenho, flexibilidade e a qualidade de serviços QoS (Quality of Service).
Com relação à implementação, à manutenção, ao desempenho e à segurança de VLANs, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Segmentar uma rede física em múltiplas redes lógicas através de uma VLAN pode melhorar o desempenho e a segurança das redes, entretanto tal estratégia causará aumento no trabalho de manutenção.
( ) VLANs exigem a instalação de hardware adicional em cada dispositivo conectado à rede, como switches, routers e hubs especiais.
( ) VLANs não podem ser configuradas em redes sem fio (Wi-Fi) padrão 802.11.
As afirmativas são, respectivamente