Questões de Concurso

Foram encontradas 20.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: FCC Órgão: TRE-AM Prova: FCC - 2010 - TRE-AM - Programador de computador |
Q34999 Redes de Computadores
Switches inteligentes que incorporam algumas características dos roteadores e que permitem definir rotas entre os diferentes micros da rede com base no endereço MAC ou endereço IP, ou mesmo criar redes virtuais (VLANs), são da categoria
Alternativas
Ano: 2010 Banca: FCC Órgão: TRE-AM Prova: FCC - 2010 - TRE-AM - Programador de computador |
Q34998 Redes de Computadores
Se o sistema IPv4 estiver sendo usado, cada máquina conectada a uma rede TCP/IP receberá um endereço lógico no formato a.b.c.d., onde cada letra equivale a um número de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34909 Redes de Computadores
Um método primário (mais antigo) de detecção de erros de transmissão de dados baseado na quantidade de números um (1) em cada byte transmitido, e que pode definir a existência de um erro, mas não identifica o bit errado, é o de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34908 Redes de Computadores
Divisão na frequência, divisão no tempo e divisão de comprimento de onda são tipos que classificam
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34907 Redes de Computadores
Considere:

I. VLAN é a definição de uma rede na qual são atribuídos computadores e segmentos de LAN por intermédio de software.

II. O esquema FDDI de controle de acesso ao meio utiliza um sistema de acesso controlado por tokenpassing.

III. CDDI usa a mesma topologia e controle de acesso à mídia que a FDDI, mas utiliza cabo coaxial em vez de cabo par trançado categoria 5.

Está correto o que se afirma em
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34906 Redes de Computadores
Quando um pacote atravessa um nó de comutação de pacotes ele sofre uma desvantagem que não existe na comutação de circuitos, que é
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34905 Redes de Computadores
No âmbito da comutação de circuitos, um dispositivo de finalidade geral que executa um software especializado, transformando-se em um comutador telefônico inteligente, é chamado de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34904 Redes de Computadores
Endereços IP privativos foram reservados para endereçamento dos nós internos das redes das empresas (IANA RFC 1918). É um desses endereços o
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34903 Redes de Computadores
Considere:

I. Tecnologia para comunicação de voz um tanto ineficiente com as conexões de dados.

II. Estabelecimento de um caminho de comunicação dedicado entre duas estações.

III. O caminho de comunicação é uma sequência conectada de enlaces entre os nós de rede.

IV. Em cada enlace físico, um canal é dedicado à conexão.

Estas características são típicas da
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34902 Redes de Computadores
Em relação ao OSI. o modelo TCP/IP não contempla as camadas de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34901 Redes de Computadores
No modelo de referência OSI, a tarefa de transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada superior, fazendo com que o transmissor divida os dados de entrada em quadros de dados e os transmita sequencialmente, é de responsabilidade da camada de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34900 Redes de Computadores
O controle de diálogo (quem deve transmitir em cada momento), o gerenciamento de token (impedimento de execução de operações críticas simultâneas) e a sincronização (check point periódico em transmissões longas) são serviços que ocorrem entre usuários de diferentes máquinas. No modelo OSI tais serviços são estabelecidos no nível
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34899 Redes de Computadores
São dois protocolos da camada de aplicação do modelo TCP/IP:
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34898 Redes de Computadores
É um protocolo de serviços que atribui endereços IP a hosts solicitantes:
Alternativas
Q34827 Redes de Computadores
Algumas Regras Gerais de Uso do Computador

I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.

II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).

III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.

IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.

VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.

Em relação à Internet, tráfegos Web comumente nos padrões https://www, ftp, xxx@ referem-se, respectivamente, a
Alternativas
Q34148 Redes de Computadores
Imagem 031.jpg
O modelo da figura acima apresenta elementos individualmente
nomeados e presentes em uma rede hipotética, acerca dos quais
é possível inferir características de protocolos de segurança.
Julgue os itens seguintes, acerca das informações apresentadas e
de dispositivos de segurança de redes de computadores.
Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.
Alternativas
Q34147 Redes de Computadores
Imagem 031.jpg
O modelo da figura acima apresenta elementos individualmente
nomeados e presentes em uma rede hipotética, acerca dos quais
é possível inferir características de protocolos de segurança.
Julgue os itens seguintes, acerca das informações apresentadas e
de dispositivos de segurança de redes de computadores.
Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B.
Alternativas
Q34140 Redes de Computadores
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.
Alternativas
Q34134 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.
Alternativas
Q34133 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.
Alternativas
Respostas
19261: D
19262: D
19263: C
19264: B
19265: E
19266: D
19267: D
19268: A
19269: C
19270: C
19271: A
19272: B
19273: E
19274: D
19275: C
19276: E
19277: C
19278: E
19279: C
19280: C