Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q589385 Redes de Computadores
Julgue o próximo item, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.
Considere que, para a defesa de perímetros na rede do ministério, tenha sido proposta uma solução com o uso dos seguintes dispositivos: firewall de aplicação web (WAF); sistemas de prevenção de intrusão (IPS) em rede; e firewall de filtragem de pacotes stateful. Nesse caso, seria recomendável a colocação do firewall de filtragem na camada mais externa; do WAF na camada mais interna; e de IPS na camada intermediária.
Alternativas
Q589383 Redes de Computadores
Julgue o próximo item, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.
A fim de proteger a segurança da informação do ministério, bem como auxiliar no cumprimento de sua missão de desenvolvedor de políticas públicas em sua área de atuação, o ministério deve se abster de desenvolver sua presença digital nas mídias sociais, bloqueando os acessos dos usuários de níveis operacionais e administrativos intermediários a essas mídias sociais, visando à redução da ocorrência de ataques de engenharia social, de phishing, scams e spams.
Alternativas
Q589382 Redes de Computadores
Julgue o próximo item, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.
Para a segurança na comunicação entre a sede do ministério e suas diversas representações dispersas pelas unidades da federação, é recomendável a adoção de redes virtuais privadas baseadas no IPSEC com modo de transporte. Dessa forma, na eventualidade de captura de tráfego entre o ministério e uma de suas representações por meio de um sniffer, não será possível a identificação dos endereços IP de origem e de destino das conexões TCP estabelecidas nas extremidades da rede, enquanto são garantidas ainda a autenticidade e sigilo dos dados trafegados.
Alternativas
Q588078 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.

Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
Alternativas
Q588077 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.

O mapeamento dos pacotes para conexões que cuidam da conectividade através do cabeçalho TCP/IP é função dos firewalls do tipo stateless.
Alternativas
Q588076 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.
Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).
Alternativas
Q588075 Redes de Computadores
Acerca de endereçamento e gerenciamento de redes TCP/IP de padrões de redes sem fio, julgue o item subsequente.

Uma rede cujo endereçamento é 192.168.46.0/25 tem a capacidade de suportar até 124 hosts.
Alternativas
Q588074 Redes de Computadores
Acerca de endereçamento e gerenciamento de redes TCP/IP de padrões de redes sem fio, julgue o item subsequente.
Se, em uma conexão TCP, o tráfego gerado pelo computador de origem envia uma flag SYN e não recebe como resposta a flag ACK, conclui-se que foi impossível estabelecer a conexão.
Alternativas
Q586694 Redes de Computadores
Um administrador de redes configurou um servidor de DNS para facilitar o acesso dos serviços de rede disponíveis na empresa. Sabendo que esse servidor de nomes não está associado a nenhum domínio que a empresa possua, as requisições feitas a ele estarão no escopo da 
Alternativas
Q586693 Redes de Computadores
Conforme alocação da Autoridade para Atribuição de Números da Internet (IANA − RFC6335), as portas de sistema (também chamadas de portas bem conhecidas) são as portas TCP e UDP cujo número se encontra no intervalo de 
Alternativas
Q586692 Redes de Computadores
Segundo a norma TIA/EIA-568, os pares de fios que devem ser invertidos em um dos conectores do cabo de par trançado para se obter um cabo crossover são as de cores 
Alternativas
Q586691 Redes de Computadores
O planejamento da infraestrutura de rede Ethernet de uma empresa requer que os computadores possam se comunicar diretamente com todos os outros computadores configurados na mesma rede lógica. Para que isso seja possível é necessário conectar os computadores dessa rede a um equipamento com a função de 
Alternativas
Q586690 Redes de Computadores
Uma estação de trabalho foi configurada com as informações:
Endereço IPv4 : 192.168.5.20 Máscara de sub-rede: 255.255.0.0  Gateway padrão : 192.168.5.0  DNS primário : 192.168.5.1 DNS secundário : 192.168.5.2
Em uma eventual tentativa de acesso desta estação ao endereço 200.123.123.123 ela irá 
Alternativas
Q586204 Redes de Computadores
Qual o meio de comunicação importante para o Ensino à Distância em razão da possibilidade de realizar cobertura global, de possuir elevada largura de banda e de possibilitar transmissões de difusão? 
Alternativas
Q586200 Redes de Computadores
Duas importantes versões do protocolo IP utilizadas nas redes TCP/IP são IPv4 e IPv6. Comparando-se os cabeçalhos dessas versões do protocolo IP, verifica-se que 
Alternativas
Q586199 Redes de Computadores
No modelo de referência OSI, a interface RS-232 e o protocolo UDP são relacionados, nesta ordem, às camadas
Alternativas
Q586192 Redes de Computadores
Um dos aplicativos de rede mais utilizados no mundo é o email. As capacidades de autenticação e de confiabilidade são importantes fatores de sucesso desse aplicativo. Um pacote de software de código aberto, disponível gratuitamente, para segurança de email e que oferece diversos serviços, tais como confidencialidade e autenticação, é o
Alternativas
Q586186 Redes de Computadores
Qual o elemento que permite interligar redes com arquiteturas diferentes, como, por exemplo, uma LAN Token Ring com arquitetura IBM/SNA e uma LAN Ethernet com arquitetura OSI?
Alternativas
Q586044 Redes de Computadores
No modelo OSI, a camada responsável por formatar os dados e fazer a sua compressão e encriptação para o tráfego é conhecida como
Alternativas
Q586043 Redes de Computadores
O protocolo da camada de aplicação para o gerenciamento de redes IP que facilita o intercâmbio de informação entre os dispositivos de rede, é conhecido como
Alternativas
Respostas
12481: C
12482: E
12483: E
12484: C
12485: E
12486: E
12487: E
12488: C
12489: A
12490: C
12491: E
12492: C
12493: D
12494: E
12495: D
12496: B
12497: C
12498: E
12499: C
12500: D