Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q594877 Redes de Computadores
Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas.

( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão.

( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema.

( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.

Assinale a sequência correta. 

Alternativas
Q594876 Redes de Computadores
A coluna da esquerda apresenta protocolos de comunicação e a da direita, características de cada um. Numere a coluna da direita de acordo com a da esquerda.

1 - IPv4

2 - IPv6

3 - DHCP

4 - TCP 


( ) É um endereço de 32 bits e possui o campo Time to live que é um contador usado para limitar a vida útil dos pacotes.

( ) Permite atribuição manual e automática de endereços IP.

( ) Possui cabeçalho com sete campos e permite que um host mude de lugar sem precisar mudar o endereço.

( ) Projetado para fornecer um fluxo confiável de bytes fim a fim em uma inter-rede não confiável. 

Marque a sequência correta.


Alternativas
Q594871 Redes de Computadores
RAID é uma tecnologia que combina vários discos de dados para permitir operações paralelas, melhorando o desempenho e a confiabilidade. Há vários esquemas de RAID, definidos por níveis diferentes. O esquema que duplica todos os discos, fazendo com que para uma operação de escrita o dado seja escrito em ambos os discos e para uma operação de leitura qualquer um possa ser usado, é o RAID nível
Alternativas
Q594253 Redes de Computadores
Acerca de subsistemas de armazenamento de dados e de compartilhamento de arquivos, julgue o item que se segue.

Os fatores que interferem no desempenho de uma NAS incluem o serviço de autenticação utilizado, o número de retransmissões realizadas devido a erros e o tempo despendido para acessar um arquivo em um dispositivo NAS.

Alternativas
Q594252 Redes de Computadores
Acerca de subsistemas de armazenamento de dados e de compartilhamento de arquivos, julgue o item que se segue.

A implementação de RAID via software apresenta desempenho inferior se comparada à implementação de RAID via hardware.

Alternativas
Q594251 Redes de Computadores
Acerca de subsistemas de armazenamento de dados e de compartilhamento de arquivos, julgue o item que se segue.

O CIFS, protocolo usado em uma NAS para o compartilhamento de arquivos, exige o uso de serviço auxiliar para evitar que um usuário sobrescreva o trabalho dos demais usuários em determinado arquivo.

Alternativas
Q594233 Redes de Computadores
Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
Alternativas
Q594231 Redes de Computadores
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
Alternativas
Q594229 Redes de Computadores
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
Alternativas
Q593396 Redes de Computadores
Julgue o seguinte item, a respeito das ferramentas de monitoramento de redes Pandora FMS e Zenoss.

No modo de configuração simples da ferramenta Pandora FMS, apenas os elementos classificados como críticos são levados em consideração para o cálculo do status do serviço.
Alternativas
Q593395 Redes de Computadores
Julgue o seguinte item, a respeito das ferramentas de monitoramento de redes Pandora FMS e Zenoss.

A ferramenta Zenoss permite que outros sistemas de gerenciamento sejam notificados a partir da utilização automática de regras pré-existentes na ferramenta.
Alternativas
Q593394 Redes de Computadores
Existem diferentes tecnologias de enlaces de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da rede. Acerca dessas tecnologias e sistemas de acesso múltiplo, julgue o item subsecutivo.

Todas as tecnologias Ethernet fornecem um serviço não confiável à camada de rede, visto que quadros com falha de CRC são simplesmente descartados pelo destino, sem qualquer aviso à origem.
Alternativas
Q593393 Redes de Computadores
Existem diferentes tecnologias de enlaces de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da rede. Acerca dessas tecnologias e sistemas de acesso múltiplo, julgue o item subsecutivo.

A Gigabit Ethernet está disponível para ser instalada por meio de cabeamento UTP de categoria 5 ou superior.
Alternativas
Q593392 Redes de Computadores
Existem diferentes tecnologias de enlaces de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da rede. Acerca dessas tecnologias e sistemas de acesso múltiplo, julgue o item subsecutivo.

O padrão Ethernet IEEE 802.3 utiliza o esquema CSMA/CA, que proporciona maior resiliência a colisões de pacotes.
Alternativas
Q593391 Redes de Computadores
Existem diferentes tecnologias de enlaces de acesso múltiplo que garantem o compartilhamento do meio físico pelos computadores da rede. Acerca dessas tecnologias e sistemas de acesso múltiplo, julgue o item subsecutivo.

As redes sem fio do padrão 802.11 são tipicamente configuradas em modo de infraestrutura, mas também permitem o modo ad hoc, o qual dispensa o uso de pontos de acesso (AP – access point).
Alternativas
Q593390 Redes de Computadores
No que diz respeito às funcionalidades do gerenciamento de redes de computadores e ao principal esquema de gerenciamento, o SNMP (simple network management protocol), julgue o item seguinte.

Na estrutura da MIB-2, encontram-se os módulos padronizados, como o system e o interface, os quais armazenam dados referentes ao hardware do computador.
Alternativas
Q593389 Redes de Computadores
No que diz respeito às funcionalidades do gerenciamento de redes de computadores e ao principal esquema de gerenciamento, o SNMP (simple network management protocol), julgue o item seguinte.

Os agentes enviam uma mensagem trap em resposta a uma requisição getrequest da entidade gerenciadora do SNMPv2.
Alternativas
Q593388 Redes de Computadores
No que diz respeito às funcionalidades do gerenciamento de redes de computadores e ao principal esquema de gerenciamento, o SNMP (simple network management protocol), julgue o item seguinte.

O SMI (structure of management information) é uma linguagem baseada na ASN.1 (abstract syntax notation one) para definição das informações que residem em uma entidade gerenciada da rede.
Alternativas
Q593387 Redes de Computadores
No que diz respeito às funcionalidades do gerenciamento de redes de computadores e ao principal esquema de gerenciamento, o SNMP (simple network management protocol), julgue o item seguinte.
Apesar de seu nome sugerir simplicidade, o SNMP é na verdade a estrutura padrão de gerenciamento da Internet, e conta com recursos avançados de armazenamento de informações e segurança das entidades gerenciadas.
Alternativas
Q593386 Redes de Computadores
No que diz respeito às funcionalidades do gerenciamento de redes de computadores e ao principal esquema de gerenciamento, o SNMP (simple network management protocol), julgue o item seguinte.

Os ambientes de NOC (network operations center) foram projetados para otimizar o gerenciamento de redes, sendo a identificação da causa raiz de problemas sua função prioritária.
Alternativas
Respostas
12381: A
12382: B
12383: A
12384: C
12385: C
12386: E
12387: E
12388: E
12389: C
12390: C
12391: E
12392: C
12393: C
12394: E
12395: C
12396: C
12397: E
12398: C
12399: C
12400: E