Questões de Concurso Comentadas para inmetro

Foram encontradas 931 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q48438 Redes de Computadores
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.
Alternativas
Q48437 Segurança da Informação
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os sistemas de detecção de intrusão normalmente apresentam baixa incidência de falsos-positivos.
Alternativas
Q48436 Segurança da Informação
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.
Alternativas
Q48435 Segurança da Informação
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).
Alternativas
Q48434 Segurança da Informação
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.
Alternativas
Q48433 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

O criptosistema Diffie-Hellman é normalmente usado para cifração e decifração, além do estabelecimento de chaves.
Alternativas
Q48432 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

A criptografia simétrica oferece sigilo, integridade, autenticidade e irretratabilidade.
Alternativas
Q48431 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

A segurança do criptossistema RSA tem como base a dificuldade em se fatorar grandes números em seus fatores primos.
Alternativas
Q48430 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

Os sistemas assimétricos normalmente demandam mais recursos computacionais para cifração e decifração quando comparados aos sistemas simétricos.
Alternativas
Q48429 Segurança da Informação
A respeito dos sistemas criptográficos, julgue os itens que se seguem.

O modo ECB é mais seguro que o CBC, mas é menos eficiente que o CTR.
Alternativas
Q48428 Redes de Computadores
Acerca das redes LAN, julgue os itens de 56 a 60.

No protocolo Ethernet, caso ocorra colisão, o reenvio do frame é tentado no máximo dez vezes.
Alternativas
Q48427 Redes de Computadores
Acerca das redes LAN, julgue os itens de 56 a 60.

O endereçamento MAC é hierarquizado e formado por 48 bits, em que o bit menos significativo do byte mais significativo mostra se o frame associado é unicast ou multicast.
Alternativas
Q48426 Redes de Computadores
Acerca das redes LAN, julgue os itens de 56 a 60.

Endereços MAC de 48 bits são usados em redes Ethernet, IEEE 802.11 e Bluetooth, mas não em redes IEEE 802.5.
Alternativas
Q48425 Redes de Computadores
Acerca das redes LAN, julgue os itens de 56 a 60.

Entre outras diferenças, quando o meio de transmissão utilizado é o cabo UTP cat. 5, o Gigabit Ethernet utiliza todos os quatro pares disponíveis, enquanto o Fast Ethernet utiliza apenas dois pares.
Alternativas
Q48424 Redes de Computadores
Acerca das redes LAN, julgue os itens de 56 a 60.

Com relação ao estado operacional das portas, há compatibilidade entre os protocolos RST e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê cinco.
Alternativas
Q48423 Redes de Computadores
Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

Em termos de tempo de convergência, é correto afirmar que os protocolos link state convergem mais rapidamente que os distance vector.
Alternativas
Q48422 Redes de Computadores
Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

A distância administrative atribui um valor que reflete quão confiável é a informação de rota provida por cada protocolo de roteamento. É usada como critério para escolha de rotas quando há mais de uma rota provida por diferentes protocolos de roteamento.
Alternativas
Q48421 Redes de Computadores
Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

Entre outras características do protocolo OSPF, pode-se listar: suporte à hierarquia dentro de um mesmo domínio de roteamento; uso de autenticação nas mensagens; permissão para o uso de múltiplos caminhos de mesmo custo; suporte integrado a tráfego unicast e multicast; permissão para o uso de diferentes métricas para tipos de serviço (TOS) diferentes.
Alternativas
Q48420 Redes de Computadores
Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

No protocolo BGP4, uma mensagem OPEN enviada por um peer a outro peer abrindo uma conexão TCP na porta 179, se aceita, será respondida com uma mensagem UPDATE.
Alternativas
Q48419 Redes de Computadores
Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.

O estabelecimento de um circuito virtual na camada de rede envolve apenas os nós terminais, enquanto, na camada de transporte, cada nó intermediário precisa ser configurado para cada circuito virtual que passa por ele.
Alternativas
Respostas
861: C
862: E
863: C
864: C
865: C
866: E
867: E
868: C
869: C
870: E
871: E
872: E
873: E
874: C
875: C
876: C
877: C
878: C
879: E
880: E