Questões de Concurso

Foram encontradas 19.893 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q412054 Redes de Computadores
Qual é o protocolo que permite o transporte de dados isócronos através de uma rede de pacotes que introduz jitter e que pode tirar a sequência dos pacotes?
Alternativas
Q411385 Redes de Computadores
O diretor da empresa KYZ requisitou que o servidor de arquivos baseado em Linux possa ser acessado de forma nativa pelas estações de trabalho Windows. Para tanto, é necessário que seja configurado um servidor
Alternativas
Q411383 Redes de Computadores
Um administrador de rede de computadores deve utilizar um único link para a internet para fornecer acesso a páginas web a todas as estações de trabalho da empresa. Uma possível alternativa para a realização dessa configuração é por meio da utilização de um servidor
Alternativas
Q411380 Redes de Computadores
Ao executar o comando “ping www.empresa.com.br” para verificar a disponibilidade de um host na internet, notou-se que o endereço do host foi traduzido para um endereço IP. O serviço responsável por essa tradução é o
Alternativas
Q411379 Redes de Computadores
Para que ocorra a configuração de um host por meio do DHCP, é necessário que o cliente envie uma mensagem por difusão para localizar servidores disponíveis. A mensagem definida na RFC2131 para realizar essa função é a
Alternativas
Q411377 Redes de Computadores
O administrador de uma rede local de computadores (LAN) deseja implantar o esquema de sub-redes para melhorar o desempenho global de transferência de pacotes. Considerando que o administrador estabeleceu que cada sub-rede tenha, no máximo, 30 computadores, a máscara de sub-rede a ser utilizada é:
Alternativas
Q411376 Redes de Computadores
No padrão de endereçamento IPv4, que utiliza 32 bits, a quantidade de bits reservada para identificar os computadores (hosts) em uma rede Classe A é
Alternativas
Q411375 Redes de Computadores
O administrador de uma rede local de computadores (LAN) deve instalar um equipamento/dispositivo/programa para bloquear os acessos externos aos serviços da Porta TCP de número 21. Para isso, ele deve instalar um
Alternativas
Q411374 Redes de Computadores
Atualmente, entre os equipamentos para redes de computadores, a Switch é amplamente utilizada, pois realiza
Alternativas
Q411373 Redes de Computadores
O conjunto (suíte) de protocolos TCP/IP é utilizado para prover os serviços de comunicação na internet. Nesse conjunto, o protocolo FTP pertence à camada de
Alternativas
Q411372 Redes de Computadores
Deseja-se implantar uma rede local de computadores, e, entre as premissas estabelecidas, está a fácil identificação de eventuais problemas de comunicação na rede. Considerando essa premissa, a topologia física a ser adotada para essa rede é
Alternativas
Q411035 Redes de Computadores
Para ativar o cliente DHCP no Windows Server 2008, é necessário
Alternativas
Q411031 Redes de Computadores
Em arquitetura de computadores, o RAID nível 0 é um sistema de armazenamento distribuído que aumenta a velocidade de acesso aos dados, dividindo-os em
Alternativas
Q410829 Redes de Computadores
Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere:

I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.

II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

As descrições I e II referem-se, respectivamente, a
Alternativas
Q410825 Redes de Computadores
Luiza trabalha no TRT da Bahia e seu chefe solicitou que ela explicasse as diferenças e fornecesse soluções de tecnologia para os tipos de redes utilizadas no Tribunal:

Rede 1: vários computadores pessoais e dispositivos de uso comum, que estão relativamente próximos e em um mesmo prédio, devem ser interconectados.

Rede 2: devem ser conectados um número menor de computadores de maior porte e dispositivos que estão separados por muitos quilômetros, em função de estarem situados em cidades vizinhas a Salvador.

Luiza, de forma correta, respondeu que a rede do tipo 1 é uma
Alternativas
Q410824 Redes de Computadores
Um navegador ou browser é um software que permite que um usuário visualize e interaja com documentos hipermídia distribuídos na Internet. O browser é o lado ...I... na arquitetura ...II.....definida pelo WWW (World Wide Web). Existem diversos..III...... WWW, programas que ficam à espera de requisições de browsers solicitando documentos HTML ou informações de outros tipos (imagens, sons etc). O protocolo mais comumente utilizado é o HTTP, mas outros protocolos implementam transações seguras, com emprego de recursos de criptografia.

Preenchem, correta e respectivamente, as lacunas I, II e III:
Alternativas
Q410823 Redes de Computadores
Observe a figura abaixo.

imagem-008.jpg

Na figura acima, se o computador A quiser se comunicar com o computador B, como os dois pertencem à mesma rede, a comunicação é feita através de um equipamento do tipo Dispositivo II. Mas, quando o computador B quer se comunicar com o computador D que está numa outra rede, a informação segue para o gateway respectivo e, em seguida, o Dispositivo I, com base na sua tabela de encaminhamento, encaminha os pacotes para a rede de destino.

Os equipamentos de interconexão de redes denominados Dispositivo I e Dispositivo II referenciados na figura e no texto acima são, respectivamente,
Alternativas
Q410813 Redes de Computadores
O protocolo LDAP permite

Alternativas
Q410671 Redes de Computadores
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

O ataque descrito é denominado:
Alternativas
Q410661 Redes de Computadores
Antônio, funcionário do TRT da 16º Região, está impossibilitado de ir ao trabalho, mas precisa acessar a intranet para finalizar um processo. Para que Antônio possa acessar a intranet do TRT, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
Alternativas
Respostas
14361: B
14362: A
14363: C
14364: A
14365: E
14366: C
14367: E
14368: B
14369: D
14370: D
14371: D
14372: C
14373: A
14374: A
14375: E
14376: B
14377: C
14378: C
14379: A
14380: D