Questões de Concurso

Foram encontradas 19.906 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q375402 Redes de Computadores
Carlos trabalha como Analista de Infraestrutura de TI no TRF da 3a Região e está diante de 3 situações, relativas às redes do Tribunal, em que deve indicar o meio de transmissão adequado:

Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade no- minal de 10 Mbps.

Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de até 1600 Gbps, usando WDM (multiplexação por divisão de comprimento de onda).

Rede 3: uma WLAN padrão IEEE 802.11 que opera na faixa de 10 a 300 GHz.

Carlos indicou corretamente os seguintes meios de transmissão para as redes 1, 2 e 3:
Alternativas
Q375399 Redes de Computadores
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;
Alternativas
Q375398 Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:
Alternativas
Q375397 Redes de Computadores
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como;
Alternativas
Q375395 Redes de Computadores
. Com relação à segurança do cabeamento de rede de dados, é correto afirmar que
Alternativas
Q373611 Redes de Computadores
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

O firewall representado é um sistema que isola áreas distintas da rede de dados e que delimita os domínios de confiança.
Alternativas
Q373610 Redes de Computadores
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para bloquear possíveis ameaças.
Alternativas
Q373607 Redes de Computadores
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

HTTPS usa certificados digitais, requer o uso de TLS e utiliza a porta 443 por padrão.
Alternativas
Q373605 Redes de Computadores
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

Como maneira de se evitar o desenvolvimento de novos protocolos de camada de aplicação, diversas aplicações usam o HTTP como forma de transferir dados fim a fim na camada de aplicação.
Alternativas
Q373604 Redes de Computadores
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir.

Na camada 7 do TCP/IP estão localizados os protocolos de aplicações e as respectivas regras de uso dessa camada.
Alternativas
Q373603 Redes de Computadores
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir.

Quando usado em conjunto com um protocolo eficiente de transporte como o ARP e o IGMP, o HTTP garante sincronismo e sequenciamento de dados.
Alternativas
Q373602 Redes de Computadores
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir.

No cabeçalho do IPv4, o campo TOS (Type Of Service) é utilizado para prover serviços diferenciados por meio de marcação de pacotes e para mecanismos de qualidade de serviço.
Alternativas
Q373601 Redes de Computadores
Acerca de WLAN, julgue os itens a seguir.

O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.
Alternativas
Q373600 Redes de Computadores
Acerca de WLAN, julgue os itens a seguir.

O protocolo WEP utiliza um vetor de inicialização de 40 bits randômicos e garante a não violação das informações trafegadas.
Alternativas
Q373599 Redes de Computadores
Acerca de WLAN, julgue os itens a seguir.

Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em determinadas situações, os mecanismos de segurança de associação a um ponto de acesso possam ser burlados.
Alternativas
Q373598 Redes de Computadores
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos.

O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames, desde que os equipamentos envolvidos na comunicação também o suportem.
Alternativas
Q373597 Redes de Computadores
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos.

Com a evolução das redes locais padrão Ethernet, as soluções de ligação física com UTP cat 6 garantem a não interferência de ruído e cross-talk no Gigabit Ethernet em distâncias superiores a 500 metros.
Alternativas
Q373596 Redes de Computadores
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos.

Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.
Alternativas
Q373594 Redes de Computadores
A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores, julgue os seguintes itens.



O protocolo SSH (secure shell) permite, entre outras funções, que os dados trafegados entre o cliente e o servidor estejam criptografados.
Alternativas
Q373592 Redes de Computadores
Para verificar se uma estação estava conectada à Internet, um usuário fez um teste de conectividade, disparando um comando ping com destino ao sítio www.google.com.

Considerando essa situação hipotética, julgue o item abaixo no que se refere aos aplicativos e procedimentos associados ao uso da Internet.

Independentemente do tipo de mecanismo de controle adotado, o comando ping não pode ser utilizado para testar conectividade com a Internet, visto que ele usa por padrão o protocolo DNS sempre que for executado; portanto, a estação deve estar conectada à Internet para funcionar corretamente.
Alternativas
Respostas
14761: B
14762: B
14763: A
14764: D
14765: E
14766: C
14767: C
14768: C
14769: C
14770: E
14771: E
14772: C
14773: E
14774: E
14775: C
14776: C
14777: E
14778: C
14779: C
14780: E