Questões de Concurso Comentadas para embasa

Foram encontradas 1.014 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1658480 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.

Alternativas
Q1658479 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.

Alternativas
Q1658478 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

Alternativas
Q1658477 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


O SYN flooding é um tipo de ataque que explora o mecanismo de conexões IP, gerando um grande número de requisições em um servidor web.

Alternativas
Q1658476 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos.

Alternativas
Q1658475 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Em um ataque do tipo DoS (denial of service attack), os pacotes de resposta trazem informações do usuário para o hacker/cracker.

Alternativas
Q1658474 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicação de filtros; como exemplo, se a rede tem endereços do tipo 100.200.200.0, então o firewall deve bloquear tentativas de conexão originadas externamente, caso a origem tenha endereços de rede do tipo 100.200.200.0. 

Alternativas
Q1658473 Redes de Computadores

A respeito das redes sem fio (wireless), julgue o próximo item.


As informações que trafegam nas redes wireless, por serem transmitidas pelo ar, são mais difíceis de serem interceptadas em comparação às que trafegam em fibra óptica ou por conexões com fio.

Alternativas
Q1658471 Redes de Computadores

A respeito das redes sem fio (wireless), julgue o próximo item.


Em uma rede no padrão IEEE 802.11a, na faixa de 5 GHz, é possível se transmitir até 54 Mbps, com codificação OFDM (orthogonal frequency-division multiplexing). 

Alternativas
Q1658470 Redes de Computadores

A respeito das redes sem fio (wireless), julgue o próximo item.


Quanto maior a distância a ser coberta por uma rede wireless, maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o padrão IEEE 802.15 são exemplos de tecnologias WPAN disponíveis para uso em distâncias curtas e pouco consumo de energia.

Alternativas
Q1658469 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


Um PC com duas (ou mais) placas de rede pode ser utilizado como um gateway, interligando duas redes que utilizam protocolos diferentes ou compartilhando a conexão com a Internet entre várias estações.

Alternativas
Q1658468 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


Por meio do protocolo HDLC (high-level datalinkcontrol), sempre que um novo roteador entra no ambiente de rede, ele anuncia, para os outros roteadores da rede remota, o seu endereço e as redes às quais ele está conectado.

Alternativas
Q1658467 Redes de Computadores
Com relação a elementos de uma rede de computadores, julgue o item a seguir.

Uma bridge tem a função, única e exclusiva, de filtrar pacotes na rede, deixando passar somente os pacotes cujo endereço esteja naquele segmento da rede.
Alternativas
Q1658466 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.

Hub switch é um tipo de switch econômico, geralmente usado para redes com até 24 computadores.

Alternativas
Q1658465 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.

Durante o processo em que um hub recebe dados vindos de um computador e os transmite às outras máquinas, nenhum outro computador consegue enviar sinal; somente após o sinal anterior ter sido completamente distribuído ocorre a liberação para transmissão.

Alternativas
Q1658464 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


Nos notebooks, somente podem ser utilizadas placas de rede on-board, USB ou PCMCIA.

Alternativas
Q1658463 Redes de Computadores

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


As denominadas placas combo podem ser fabricadas com dois ou três conectores, os quais servem para assegurar a compatibilidade da placa com vários cabos de rede diferentes, tal que elas podem utilizar vários conectores transmitindo e recebendo dados simultaneamente.

Alternativas
Q1658462 Redes de Computadores

No que se refere a redes de computadores, julgue o item subsequente.


O ICMP (Internet controle message protocol) é usado pelos roteadores para testar as condições da rede e reportar falhas.

Alternativas
Q1658461 Redes de Computadores

No que se refere a redes de computadores, julgue o item subsequente.


Para se resolver o problema da limitação dos endereços IPv4, foram criadas as subnetting VLSM (variable lenght subnet mask) e SVPN (subnet virtual private networks).

Alternativas
Q1658460 Redes de Computadores

No que se refere a redes de computadores, julgue o item subsequente.


O protocolo IP permite estabelecer determinadas condições para o caminho que um pacote de dados utiliza através da rede, como traçar a rota utilizada pelo pacote e classificar os pacotes com características seguras.

Alternativas
Respostas
381: C
382: E
383: C
384: E
385: C
386: E
387: C
388: E
389: C
390: C
391: C
392: E
393: E
394: C
395: C
396: C
397: E
398: C
399: E
400: C