Questões de Concurso

Foram encontradas 19.893 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q437274 Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.

Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
Alternativas
Q437273 Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.

O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.
Alternativas
Q437272 Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.

O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.
Alternativas
Q437271 Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.

A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo.
Alternativas
Q437259 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).
Alternativas
Q437258 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.
Alternativas
Q437256 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).
Alternativas
Q437255 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol)
Alternativas
Q437254 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree Protocol)
Alternativas
Q437230 Redes de Computadores
Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.

Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.
Alternativas
Q436625 Redes de Computadores
Com base na arquitetura para ambientes web, julgue o item subsecutivo.
As redes de Internet e intranet são segregadas fisicamente, sendo possível a comunicação entre elas por meio da extranet.
Alternativas
Q436624 Redes de Computadores
Com base na arquitetura para ambientes web, julgue o item subsecutivo.
O servidor de aplicação IIS, versão 8.0, possui funcionalidade para restringir o acesso a uma conta FTP, após a ocorrência de falhas na autenticação do usuário.
Alternativas
Q436338 Redes de Computadores
O uso de virtual LANs (VLANs) em redes ethernet é muito comum. A respeito do padrão IEEE 802.1Q, que permite marcar quadros para o uso de VLANs, julgue o item abaixo.

Por padrão, o IEEE 802.1Q encapsula o quadro original ethernet, fazendo que o payload do quadro tenha, no máximo, 1.522 bytes.
Alternativas
Q436337 Redes de Computadores
Acerca do STP (spanning tree protocol), padrão IEEE 802.1d, julgue os itens subsecutivos.

Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio e encaminhamento.
Alternativas
Q436336 Redes de Computadores
Acerca do STP (spanning tree protocol), padrão IEEE 802.1d, julgue os itens subsecutivos.

Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).
Alternativas
Q436335 Redes de Computadores
Com relação aos protocolos de roteamento, características e recomendações de uso, julgue os seguintes itens.

O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho IP, o número 89, que, por convenção, representa o OSPF.
Alternativas
Q436334 Redes de Computadores
Com relação aos protocolos de roteamento, características e recomendações de uso, julgue os seguintes itens.

O VRRP utiliza um endereço MAC próprio para sua configuração e funcionamento. O último byte do endereço MAC estabelece o VRID (virtual router identifier), sendo diferente para cada roteador virtual participante da rede.
Alternativas
Q436333 Redes de Computadores
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.

Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas.
Alternativas
Q436332 Redes de Computadores
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.

Geralmente, VPN site-to-site permite que recursos de uma localidade sejam disponibilizados para usuários em outra localidade remota por meio de um canal de comunicação seguro mediante o uso da Internet.
Alternativas
Q436331 Redes de Computadores
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.

Em VPN com uso de IPSEC, são suportados basicamente dois modos de operação: o modo transporte, que é utilizado para ligação de túneis virtuais; e o modo túnel, para estabelecer comunicação entre dois hosts, apenas.
Alternativas
Respostas
14001: E
14002: E
14003: C
14004: C
14005: C
14006: E
14007: C
14008: C
14009: E
14010: E
14011: C
14012: C
14013: E
14014: C
14015: E
14016: C
14017: C
14018: E
14019: C
14020: E