Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Proxies são elementos intermediários entre clientes e
servidores. São comumente utilizados para o controle de
acesso e o bloqueio de portas.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Em uma rede de computadores, o firewall é o elemento
de segurança responsável por isolar e controlar o tráfego
entre redes, permitindo a aplicação de políticas de
acesso.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os worms possuem características de autopropagação.
Nesse contexto, um pendrive que é conectado a um
computador infectado por um worm também será
infectado, tornando-se um vetor de infecção para outros
dispositivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Um vírus é capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo nos computadores
acessíveis.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Quanto à difusão, uma rede de computadores pode ser
anycast, multicast, broadcast e unicast. No modo
unicast, a comunicação não pode ocorrer de forma
simultânea entre emissor e receptor.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Ao percorrer uma rede, os pacotes sofrem atrasos
durante o percurso entre a origem e o destino. O atraso
é geralmente variável, sendo irrelevantes as condições
de carga dos segmentos de rede envolvidos.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Uma das funções da camada de rede é determinar a rota ou o caminho tomado pelos frames emitidos entre um host de origem e um host de destino.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
As redes WAN são redes que permitem a interconexão
de dispositivos em uma grande área geográfica e que
apresentam taxas de erros de transmissão e de latência
geralmente menores que as das redes locais.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O protocolo TCP é orientado à conexão, ou seja, antes
de se iniciar uma transmissão de dados, é necessário se
estabelecer uma sessão TCP, conhecida como three way
handshake.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O protocolo TCP oferece controle de congestionamento,
evitando a degradação do desempenho da rede, e
entrega confiável de dados.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
As bridges atuam na camada física e podem ser
utilizadas para interconectar redes com arquiteturas
diferentes.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O modelo OSI (Open Systems Interconnection) foi criado
para estabelecer padrões de interconexão entre
equipamentos de rede. É dividido em quatro camadas:
física; rede; transporte; e aplicação.
Nessa situação hipotética, o sistema de detecção de intrusão é do modelo
Sobre Redes de Computadores, analise as afirmações a seguir:
I. A função do roteador, do ponto de vista do modelo TCP/IP, é interligar redes de computadores trabalhando na camada de rede, observando qual o endereço destino (IP) em que o pacote de dados deve ser enviado.
II. O servidor DHCP é um protocolo para configuração de roteadores. Ele realiza o monitoramento da rede, informando ao administrador cada vez que um usuário comum conecta.
III. O endereço de IP (Ipv4) está dividido em três quatro partes: A primeira, refere-se ao código de acesso, o segundo ao endereço de rede, o terceiro ao número de hosts e o quarto ao dispositivo final.
IV. São considerados elementos ativos de uma rede de computadores aqueles que inserem modificações significativas aos blocos de dados que são tratados por eles. Um ativo de rede possui uma “inteligência”, pois direciona os pacotes para os devidos destinos.
Estão CORRETAS APENAS: