Questões de Concurso
Para uece-cev
Foram encontradas 5.706 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere as afirmações abaixo.
I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.
II. Programas Firewall são capazes de eliminar Cavalos de Troia.
III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.
É correto o que se afirma apenas em
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. WEP-64
2. WEP-128
3. WPA-PSK
4. WPA2-PSK
COLUNA II
( ) Permite o uso simultâneo de dois métodos de criptografia.
( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.
( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.
( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.
A sequência correta, de cima para baixo, é:
( ) Iptables inclui as tabelas “filter”, “nat” e “mangle”. ( ) Iptables dá suporte apenas a protocolos TCP. ( ) Regras são avaliadas em ordem aleatória. ( ) DROP é um dos alvos disponíveis para regras do iptables.
Está correta, de cima para baixo, a seguinte sequência:
Considere as seguintes afirmações sobre a qualidade de serviços (QoS) em redes de computadores:
I. Para manter a QoS de uma rede, o controle de tráfego de hubs, switches e roteadores deve ser monitorado por meio de aplicativos instalados nesses dispositivos.
II. O protocolo MPLS disponibiliza, além do QoS, os serviços de Engenharia de Tráfego e VPN.
III. O protocolo MPLS pode ser empregado em redes Ethernet e BGP, mas não em frame relay por esta ser uma tecnologia mais antiga.
É correto o que se afirma somente em
Considere as linhas de um arquivo de configuração OpenLDAP abaixo e, em seguida, assinale a afirmação correta.
database bdb
suffix “dc=domain, dc=com”
rootdn “cn=admin, dc=domain, dc=com”
rootpw {crypt}12eux5s39g4sg5
directory /var/lib/ldap
I. A colisão de pacotes entre eles crescerá a ponto de derrubar ambos os dispositivos. II. O endereço IP de cada hub deverá ser mudado a fim de evitar conflito de nomes e colisão de pacotes, exceto se tiverem máscaras de rede diferentes. III. Todas as mensagens enviadas ao hub B serão transmitidas a todos os dispositivos ligados ao hub A, exceto as enviadas pelo hub A.
É correto o que se afirma em