Questões de Concurso
Comentadas para embasa
Foram encontradas 1.014 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto à segurança em rede de computadores, julgue o item.
Adware é qualquer programa que, depois de instalado,
automaticamente executa, mostra ou baixa publicidade para o
computador. Alguns desses programas têm instruções para
captar informações pessoais e passá-la para terceiros, sem a
autorização ou o conhecimento do usuário, o que caracteriza a
prática conhecida como spyware.
Quanto à segurança em rede de computadores, julgue o item.
Worm é um vírus que tem a capacidade de auto-replicação,
espalhando-se rapidamente de uma rede para outra, mas
somente causa danos se for ativado pelo usuário.
Quanto à segurança em rede de computadores, julgue o item.
Cavalo de troia é um software legítimo que o usuário utiliza
normalmente, mas, ao mesmo tempo, executa outras funções
ilegais, como enviar mensagens e arquivos para o hacker ou
abrir portas de entrada para futuras invasões.
Quanto à segurança em rede de computadores, julgue o item.
O SYN flooding é um tipo de ataque que explora o mecanismo
de conexões IP, gerando um grande número de requisições em
um servidor web.
Quanto à segurança em rede de computadores, julgue o item.
O DDoS (distributed denial of service) é um tipo de ataque
coordenado, no qual diversos hosts são atacados e coordenados
pelo hacker, para a realização de ataques simultâneos
aos alvos.
Quanto à segurança em rede de computadores, julgue o item.
Em um ataque do tipo DoS (denial of service attack), os
pacotes de resposta trazem informações do usuário para o
hacker/cracker.
Quanto à segurança em rede de computadores, julgue o item.
Uma rede interna pode ser protegida contra o IP spoofing por
meio da aplicação de filtros; como exemplo, se a rede tem
endereços do tipo 100.200.200.0, então o firewall deve
bloquear tentativas de conexão originadas externamente, caso
a origem tenha endereços de rede do tipo 100.200.200.0.
A respeito das redes sem fio (wireless), julgue o próximo item.
As informações que trafegam nas redes wireless, por serem
transmitidas pelo ar, são mais difíceis de serem interceptadas
em comparação às que trafegam em fibra óptica ou por
conexões com fio.
A respeito das redes sem fio (wireless), julgue o próximo item.
Em uma rede no padrão IEEE 802.11a, na faixa de 5 GHz, é
possível se transmitir até 54 Mbps, com codificação OFDM
(orthogonal frequency-division multiplexing).
A respeito das redes sem fio (wireless), julgue o próximo item.
Quanto maior a distância a ser coberta por uma rede wireless,
maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o
padrão IEEE 802.15 são exemplos de tecnologias WPAN
disponíveis para uso em distâncias curtas e pouco consumo de
energia.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Um PC com duas (ou mais) placas de rede pode ser utilizado
como um gateway, interligando duas redes que utilizam
protocolos diferentes ou compartilhando a conexão com a
Internet entre várias estações.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Por meio do protocolo HDLC (high-level datalinkcontrol),
sempre que um novo roteador entra no ambiente de rede, ele
anuncia, para os outros roteadores da rede remota, o seu
endereço e as redes às quais ele está conectado.
Uma bridge tem a função, única e exclusiva, de filtrar pacotes na rede, deixando passar somente os pacotes cujo endereço esteja naquele segmento da rede.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Hub switch é um tipo de switch econômico, geralmente usado
para redes com até 24 computadores.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Durante o processo em que um hub recebe dados vindos de um
computador e os transmite às outras máquinas, nenhum outro
computador consegue enviar sinal; somente após o sinal
anterior ter sido completamente distribuído ocorre a liberação
para transmissão.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
Nos notebooks, somente podem ser utilizadas placas de rede
on-board, USB ou PCMCIA.
Com relação a elementos de uma rede de computadores, julgue o item a seguir.
As denominadas placas combo podem ser fabricadas com dois
ou três conectores, os quais servem para assegurar a
compatibilidade da placa com vários cabos de rede diferentes,
tal que elas podem utilizar vários conectores transmitindo e
recebendo dados simultaneamente.
No que se refere a redes de computadores, julgue o item subsequente.
O ICMP (Internet controle message protocol) é usado pelos
roteadores para testar as condições da rede e reportar falhas.
No que se refere a redes de computadores, julgue o item subsequente.
Para se resolver o problema da limitação dos endereços IPv4,
foram criadas as subnetting VLSM (variable lenght subnet
mask) e SVPN (subnet virtual private networks).
No que se refere a redes de computadores, julgue o item subsequente.
O protocolo IP permite estabelecer determinadas condições
para o caminho que um pacote de dados utiliza através da rede,
como traçar a rota utilizada pelo pacote e classificar os pacotes
com características seguras.