Questões de Concurso

Foram encontradas 19.893 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: UFMT Órgão: UFMT Prova: UFMT - 2014 - UFMT - Engenharia da Computação |
Q415520 Redes de Computadores
A divisão dos endereços IP é feita em três classes. Assinale a alternativa que apresenta a divisão correta dessas classes em seu primeiro byte de endereço.
Alternativas
Ano: 2014 Banca: UFMT Órgão: UFMT Prova: UFMT - 2014 - UFMT - Engenharia da Computação |
Q415519 Redes de Computadores
Sobre os conceitos de VLAN e Subnet, é correto afirmar:
Alternativas
Ano: 2014 Banca: UFMT Órgão: UFMT Prova: UFMT - 2014 - UFMT - Engenharia da Computação |
Q415518 Redes de Computadores
As camadas do protocolo Internet são:
Alternativas
Ano: 2014 Banca: UFMT Órgão: UFMT Prova: UFMT - 2014 - UFMT - Engenharia da Computação |
Q415517 Redes de Computadores
Um socket para o protocolo TCP/IP é a interface entre as camadas
Alternativas
Ano: 2014 Banca: UFMT Órgão: UFMT Prova: UFMT - 2014 - UFMT - Engenharia da Computação |
Q415516 Redes de Computadores
Sobre protocolos e tipos de comunicações de redes, numere a coluna de parênteses de acordo com a de números.

1 - UDP (User Datagram Protocol)
2 - TCP (Transfer Control Protocol)
3 - Packet switching
4 - Circuit switching

(   ) Protocolo baseado em conexão.
(   ) Protocolo não baseado em conexão.
(   ) Todos os recursos para a comunicação são reservados antes de seu início.
(   ) A comunicação pode esperar para ser transmitida até que os recursos estejam disponíveis.

Assinale a sequência correta.
Alternativas
Ano: 2014 Banca: UFMT Órgão: UFMT Prova: UFMT - 2014 - UFMT - Engenharia da Computação |
Q415515 Redes de Computadores
Em relação a Protocolos de Comunicação de Dados e Redes, marque V para as afirmativas verdadeiras e F para as falsas.

(   ) Os protocolos TCP e UDP estão relacionados com a Camada de Transporte.
(   ) O cabeçalho do pacote UDP possui mais campos e informações que o cabeçalho do pacote TCP.
(   ) O protocolo ICMP torna o protocolo IP confiável, pois fornece mensagem de erros e relatórios relacionados com as operações de rede.
(   ) Os protocolos IP, ICMP e IGMP estão relacionados com a Camada de Internet.

Assinale a sequência correta.
Alternativas
Q414444 Redes de Computadores
Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.

II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.

III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.

Está correto o que se afirma em
Alternativas
Q414443 Redes de Computadores
Um equipamento servidor RADIUS pode
Alternativas
Q414442 Redes de Computadores
Considere as afirmações abaixo.
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.

Está correto o que se afirma em
Alternativas
Q414441 Redes de Computadores
Quando uma máquina da rede local faz uma conexão com um host externo (internet), passa antes por uma máquina gateway que vai reescrever o cabeçalho do pacote. Dessa forma quem faz o acesso ao host externo é a máquina gateway. Quando o host externo responde enviando pacotes para máquina que fez a conexão, o gateway reescreve novamente o cabeçalho do pacote, para que ela o receba. Com isso, toda sua rede local fica conectada a internet e sendo controlada pela máquina gateway que irá fazer a ligação entre as redes.

O texto descreve, respectivamente, o funcionamento do imagem-009.jpg no ambiente operacional imagem-011.jpg .

As lacunas I e II referem-se, respectivamente, a
Alternativas
Q414440 Redes de Computadores
Considere um servidor com duas placas de rede, eth0 para se conectar a internet através do IP 200.10.15.1 e eth1 para se conectar a rede interna através do IP 192.168.1.1, e mais 3 computadores conectados ao servidor para acessar a internet com os respectivos endereços IP: 192.168.1.2, 192.168.1.3, 192.168.1.4. Desconsidere configurações adicionais e considere um firewall com as regras:

I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT

Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,
Alternativas
Q414439 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar
Alternativas
Q414438 Redes de Computadores
Utilizando o IPSec
Alternativas
Q414436 Redes de Computadores
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.

É correto afirmar que
Alternativas
Q414434 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, uma consulta ao DNS através do comando:
host www.teste.com.br

retornou como resposta: www.teste.com.br has address 192.168.1.100.

Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
Alternativas
Q414431 Redes de Computadores
Considere o texto abaixo.

Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

O termo utilizado no texto, com vistas ao tratamento do risco significa
Alternativas
Q413623 Redes de Computadores
É um sistema de armazenamento composto por vários discos rígidos, interligados entre si de várias formas distintas, com o objetivo final de aumentar a segurança, através da tolerância a falhas, e de melhorar o desempenho. É constituído por dois ou mais discos rígidos, interligados entre si. Por exemplo, em um dos casos, um disco pode ser um espelho do outro, ou seja, a informação assim que gravada é replicada em ambos os discos. No caso de falha em um dos discos rígidos, os dados podem ser recuperados, pois estão guardados no segundo disco.

O sistema de armazenamento citado é denominado
Alternativas
Q413620 Redes de Computadores
As fibras óticas estão classificadas em dois tipos: fibra multimodo e fibra monomodo. Em linhas gerais as fibras monomodo
Alternativas
Q413619 Redes de Computadores
As redes sem fio 802.11 podem apresentar-se fisicamente de modos diferentes. Um desses modos permite formar redes simples, em que as comunicações são estabelecidas entre múltiplas estações de trabalho em uma área de cobertura, sem o uso de um ponto de acesso a um servidor. Assim como é possível ligar computadores diretamente usando duas placas Ethernet e um cabo cross-over (sem usar um HUB, switch ou roteador), também é possível criar uma rede wireless entre vários computadores sem usar um ponto de acesso. Para isso basta configurar ambas as placas wireless para operar em modo
Alternativas
Q413618 Redes de Computadores
O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Esse modelo possui quatro camadas, dentre elas, as camadas de rede (ou inter-redes), de transporte e de aplicação. Em cada camada atuam um conjunto de protocolos.

A relação correta entre alguns dos protocolos e as respectivas camadas é apresentada em

Alternativas
Respostas
14301: B
14302: A
14303: C
14304: C
14305: D
14306: B
14307: B
14308: E
14309: E
14310: B
14311: A
14312: B
14313: E
14314: E
14315: C
14316: C
14317: D
14318: B
14319: B
14320: C