Questões de Concurso Para comperve - ufrn

Foram encontradas 9.102 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q942915 Segurança da Informação
Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses ataques, geralmente são direcionados a servidores web, não se tratando de uma invasão, mas sim da negação do serviço pela sobrecarga de solicitações. Sobre os tipos de ataques de negação de serviços é correto afirmar:
Alternativas
Q942914 Segurança da Informação
IP Spoofing é uma das formas mais comuns de camuflagem on-line. Nessa técnica, o atacante ganha acesso não autorizado a um computador ou a uma rede de computadores, fazendo com que uma mensagem maliciosa pareça ter saído de um computador confiável. Uma forma se defender desse ataque é:
Alternativas
Q942913 Segurança da Informação
Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi vítima de um ataque hacker conhecido como
Alternativas
Q942912 Redes de Computadores
Voz sobre IP (VoIP) é uma tecnologia amplamente utilizada que permite o tráfego de voz através da infraestrutura das redes de computadores. Ao se empregar essa tecnologia, um possível cenário é o não recebimento de uma parte da transmissão VoIP pelo destino. Na ocorrência desse evento,
Alternativas
Q942911 Redes de Computadores
A qualidade de serviço (QoS) define mecanismos que asseguram o desempenho de aplicações críticas, fornecendo a elas os requisitos necessários para sua correta operação. Considerando os diferentes algoritmos adotados em QoS, a opção que descreve um algoritmo de enfileiramento baseado em uma única fila, tratando todos os pacotes sem distinção é
Alternativas
Q942910 Redes de Computadores
Protocolos de redundância no primeiro salto (FHRP) são fundamentais para obtenção de uma rede com alta disponibilidade. Essa categoria de protocolos permite a configuração de um backup do gateway padrão, evitando-se, assim, a presença de um único ponto de falha em relação ao gateway. Ainda, alguns desses protocolos vão além da redundância, provendo também balanceamento de carga. São protocolos de redundância no primeiro salto
Alternativas
Q942909 Redes de Computadores
O RADIUS é uma das soluções disponíveis para se fornecer serviços de AAA (Authentication, Authorization e Accounting). Sobre o protocolo RADIUS, é correto afirmar:
Alternativas
Q942908 Redes de Computadores

A especificação original do protocolo FTP foi publicada pela RFC 114, em 1971 e, em 1980, foi substituída pela RFC 765. A versão atual da especificação desse protocolo é a RFC 959 que foi publicada em outubro de 1985. Desde sua implementação, esse protocolo vem sendo de grande importância no cenário das redes de computadores.


Com relação ao protocolo FTP, considere os seguintes objetivos apresentados abaixo.


I Promover a transferência de arquivos de maneira eficiente.

II Possibilitar diretamente a troca de mensagens entre usuários de computadores remotos.

III Permitir o controle de acesso de usuários a programas remotos em execução.

IV Encorajar indiretamente ou implicitamente (via programas) o uso de computadores remotos.


Dentre esses objetivos, os que dizem respeito ao protocolo FTP são

Alternativas
Q942907 Redes de Computadores
O protocolo Domain Name System (DNS) é uma base de dados distribuída em uma estrutura hierárquica, utilizada para a tradução de nomes de domínios em endereços IP e vice -versa. Dentre os tipos de registro DNS, o utilizado para vincular um domínio ou subdomínio a um endereço IPv6 é o
Alternativas
Q942906 Redes de Computadores
O DHCP (Dynamic Host Configuration Protocol) utiliza o modelo cliente-servidor, no qual o cliente solicita o endereço e obtém a concessão de um IP. Esse processo envolve quatro passos, e a ordem de execução desses passos é:
Alternativas
Q942905 Redes de Computadores
O Lightweight Directory Access Protocol (LDAP) é um protocolo que permite aos clientes executarem várias operações em um servidor de diretório, incluindo armazenamento e recuperação de dados, pesquisa de dados correspondentes a um determinado conjunto de critérios e autenticação de clientes. Quando um servidor de diretório que usa LDAP completa o processamento de uma operação, ele envia para o cliente uma resposta que contém um código com valor numérico. O valor do código denominado “timeLimitExceeded” é o
Alternativas
Q942904 Redes de Computadores
Um protocolo estabelece um conjunto de regras ou procedimentos para transmissão de dados entre dispositivos eletrônicos. Considerando os protocolos HTTP, Telnet, SSH, POP3, SMTP e IMAP, a opção que apresenta, respectivamente, o número de suas portas em um cenário padrão é:
Alternativas
Q942903 Sistemas Operacionais
O Active Directory (AD) é composto por diversos serviços, tais como, Active Directory Certificate Services (AD CS), Active Directory Domain Services (AD DS), Active Directory Federation Services (AD FS), Active Directory Lightweight Directory Services (AD LDS), e Active Directory Rights Management Services (AD RMS). O serviço que armazena os dados de diretório e gerencia a comunicação entre usuários e domínios, incluindo processos de logon de usuário, autenticação e pesquisas de diretório é o
Alternativas
Q942902 Redes de Computadores
Em um ambiente corporativo, o monitoramento e a gerência proativa de uma rede de computadores tem uma grande importância para garantia da disponibilidade dos serviços providos por meio dessa rede. Existem várias ferramentas livres (open-source) que possibilitam esse monitoramento, tais como:
Alternativas
Q942901 Redes de Computadores
O Zabbix é um software que permite o monitoramento de vários parâmetros de uma rede de computadores. Ele possui um mecanismo flexível que permite que usuários configurem alertas baseados em e-mail para qualquer evento virtual possibilitando, assim, o acompanhamento da saúde e integridade de servidores. Uma das características do Zabbix é
Alternativas
Q942900 Redes de Computadores

Máscaras de sub-rede com comprimento variável (VLSM) foram projetadas como uma medida para se evitar o desperdício da faixa de endereçamento IP. Com o VLSM , é possível repetir o processo de sub-divisão múltiplas vezes, permitindo assim a criação de sub-redes de tamanhos diversos, normalmente projetadas de acordo com o número de hosts necessários em cada uma dessas sub-redes. Neste contexto, considere as seguintes informações relativas a 5 sub-redes que devem ser criadas:


• RedeA: deve suportar 14 hosts;

• RedeB: deve suportar 28 hosts;

• RedeC: deve suportar 2 hosts;

• RedeD: deve suportar 7 hosts;

• RedeE: deve suportar 28 hosts.


Considerando que a faixa de endereçamento disponível é a 204.14.5.0/24, o único conjunto de sub-redes que comporta os pré-requisitos das redes descritas anteriormente é:

Alternativas
Q942899 Redes de Computadores
Mesmo com a oficialização do IPv6 como padrão da internet (Internet Standard) com o RFC8200, o protocolo IP, em sua versão 4 (IPv4), ainda reflete a maioria do tráfego na internet. No âmbito do IPv4, a alternativa que lista o último endereço IP utilizável para endereçar hosts na rede 172.43.120.0/23, é
Alternativas
Q942898 Redes de Computadores
No projeto lógico de redes de computadores de uma empresa, dois switches serão interligados entre si, utilizando conexão Gigabit, e configurados para tratar 1200 VLANs diferentes conectadas em suas demais portas. Em relação a essa situação, é correto afirmar:
Alternativas
Q942897 Redes de Computadores
No contexto de segmentação lógica de redes utilizando VLANs, especificamente com o protocolo 802.1q, diversas terminologias são comumente empregadas, tais como o de VLAN nativa e o de VLAN padrão. Em relação a esse cenário, é correto afirmar:
Alternativas
Q942896 Redes de Computadores
Um dos principais protocolos para uma operação eficiente das redes de computadores é o Spanning Tree Protocol (STP), utilizado pelos switches para evitar a presença loops na camada de enlace. Acerca do STP, é correto afirmar:
Alternativas
Respostas
4801: A
4802: B
4803: C
4804: A
4805: A
4806: C
4807: B
4808: D
4809: A
4810: C
4811: D
4812: D
4813: A
4814: D
4815: D
4816: A
4817: A
4818: B
4819: B
4820: B