Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q589985 Redes de Computadores
Considerando-se o modelo OSI de redes de computadores, a definição do formato de quadro e dos procedimentos para acesso e controle ao nível físico da rede cabe à camada
Alternativas
Q589984 Redes de Computadores
Acerca dos protocolos IPv4 e IPv6, assinale a opção correta.
Alternativas
Q589983 Redes de Computadores
No tocante às tecnologias que conectam redes de longa distância, assinale a opção correta.
Alternativas
Q589982 Redes de Computadores
O meio usado para realizar a comunicação entre computadores em uma rede pode ser um cabo ou o ar. Acerca desse assunto, assinale a opção correta.
Alternativas
Q589980 Redes de Computadores
Acerca do servidor DNS/BIND (Domain Name System/Berklay Internet Domain), cuja funcionalidade é resolver nomes da rede, assinale a opção correta.
Alternativas
Q589979 Redes de Computadores
Acerca do serviço de proxy em redes de computadores, assinale a opção correta.
Alternativas
Q589969 Redes de Computadores
Sabendo que o código de resposta HTTP (HTTP Response) informa se determinada requisição foi completada com sucesso ou se houve algum problema, sendo a classe da resposta especificada pelo primeiro dígito do código, assinale a opção que apresenta corretamente o nome e a descrição da classe de erro que se inicia com o dígito 5xx.
Alternativas
Q589423 Redes de Computadores
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS
Alternativas
Q589421 Redes de Computadores
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
Alternativas
Q589417 Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Alternativas
Q589416 Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
Alternativas
Q589415 Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
O protocolo IEEE 802.1X, que é utilizado para implementação de NAC em uma rede de computadores, define encapsulamento do EAP (extensible authentication protocol) no padrão IEEE 802.
Alternativas
Q589405 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
Alternativas
Q589404 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
Alternativas
Q589403 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
Alternativas
Q589402 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Alternativas
Q589399 Redes de Computadores
Julgue o item subsecutivo, relativo à segurança em redes sem fio.

Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Alternativas
Q589398 Redes de Computadores
Julgue o item subsecutivo, relativo à segurança em redes sem fio. 
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.
Alternativas
Q589394 Redes de Computadores
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
A configuração de servidores DNS em modo recursivo aberto é uma forma de evitar o uso desses servidores em ataques de negação de serviço por reflexão e amplificação.
Alternativas
Q589392 Redes de Computadores
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
As formas de proteger o servidor SMTP contra abusos e ataques incluem não configurar o servidor como relay aberto, implementar a autenticação de usuários e limitar o número de conexões.
Alternativas
Respostas
12461: D
12462: D
12463: E
12464: A
12465: C
12466: B
12467: C
12468: E
12469: E
12470: E
12471: C
12472: C
12473: E
12474: C
12475: C
12476: C
12477: E
12478: E
12479: E
12480: C