Questões de Concurso Comentadas para embasa

Foram encontradas 1.014 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1657778 Segurança da Informação

Com relação a malware, julgue o próximo item.


Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.

Alternativas
Q1657777 Segurança da Informação

Acerca dos ataques a redes de computadores, julgue o item que se segue.


Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.

Alternativas
Q1657776 Segurança da Informação

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.

Alternativas
Q1657775 Redes de Computadores

Acerca dos ataques a redes de computadores, julgue o item que se segue.


O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.

Alternativas
Q1657774 Redes de Computadores

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.


A presença de vários registros idênticos referentes a um mesmo fluxo de tráfego é consistente com um firewall que tem por base a inspeção de pacotes.

Alternativas
Q1657773 Redes de Computadores

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.


Para a proteção do firewall em questão, é correto posicionar um IDS ou IPS, preferencialmente o último, entre a rede externa e o firewall.

Alternativas
Q1657772 Redes de Computadores

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.


Nessa situação, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna; e negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna.

Alternativas
Q1657770 Redes de Computadores

Acerca das redes de comunicação sem fio, julgue o item seguinte.


A deteção de colisão em redes sem fio no padrão IEEE 802.11 é idêntica à utilizada no padrão IEEE 802.3/Ethernet.

Alternativas
Q1657769 Redes de Computadores

Acerca das redes de comunicação sem fio, julgue o item seguinte.


O WEP utiliza a cifra de fluxo RC4.

Alternativas
Q1657768 Redes de Computadores

Julgue o próximo item no que refere ao gerenciamento de redes e ao protocolo SNMP.


A atTable do grupo at da MIB contém os mapeamentos entre os endereços físicos e lógicos de todos os hosts do segmento de rede em que se encontra o agente.

Alternativas
Q1657767 Redes de Computadores

Julgue o próximo item no que refere ao gerenciamento de redes e ao protocolo SNMP.


O protocolo SNMP utiliza as portas UDP 161 e 162, sendo a última destinada ao envio de traps.

Alternativas
Q1657766 Redes de Computadores

Julgue o próximo item no que refere ao gerenciamento de redes e ao protocolo SNMP.


O protocolo SNMP adere ao modelo gerente-agente, em que, de maneira regular e periódica, o agente inicia a comunicação com o gerente para transmitir os valores dos objetos gerenciados.

Alternativas
Q1657765 Redes de Computadores

Considerando a situação em que três hosts A, B e C estejam conectados a um dos elementos de redes locais, julgue o item subsequente. 


Se A envia um frame broadcast para B e C também recebe o frame, é consistente inferir que o elemento de rede em apreço é um hub, uma bridge ou um switch.

Alternativas
Q1657764 Redes de Computadores

Considerando a situação em que três hosts A, B e C estejam conectados a um dos elementos de redes locais, julgue o item subsequente. 


Se A envia um frame unicast para B e C também recebe o frame, é consistente inferir que o elemento de rede em questão é um hub.

Alternativas
Q1657763 Redes de Computadores

A respeito das tecnologias e dos protocolos de redes locais, julgue o item que se segue.


O ICMP envia mensagem de erro correspondente a falha de remontagem de fragmentos, ainda que esta tenha sido ocasionada por perda do fragmento inicial.

Alternativas
Q1657762 Redes de Computadores

A respeito das tecnologias e dos protocolos de redes locais, julgue o item que se segue.


O padrão Ethernet difere do IEEE 802.3 pela interpretação dada ao campo que sucede os endereços de destino e origem: no primeiro, esse campo se refere ao tipo de dados carregado no payload do frame; no segundo, informa o tamanho deste em bytes.

Alternativas
Q1657761 Redes de Computadores

A respeito das tecnologias e dos protocolos de redes locais, julgue o item que se segue.


Os endereços IP 10.32.99.1 e 10.32.125.100, se associados à uma máscara /18, pertencem à mesma subrede.

Alternativas
Q1657760 Redes de Computadores

Com relação ao modelo de referência ISO/OSI, julgue o item a seguir.


Na arquitetura TCP/IP, a camada de aplicação engloba as funções correspondentes das quatro camadas superiores do modelo ISO/OSI.

Alternativas
Q1657759 Redes de Computadores

Com relação ao modelo de referência ISO/OSI, julgue o item a seguir.


Segundo o modelo em questão, se um host A deseja enviar um PDU de sua camada N para um host B, então, no host A, a camada N - 1 é chamada e esta se encarregará de fazer o PDU chegar ao host B.

Alternativas
Q1657758 Segurança da Informação

Quanto a sistemas de backup, julgue o item que se segue.


Robô de backup, um sistema de hardware que permite movimentar as mídias trocando de servidor, realiza automaticamente o backup incremental e restaura com garantia da qualidade dos dados.

Alternativas
Respostas
421: E
422: E
423: E
424: C
425: C
426: E
427: C
428: E
429: C
430: E
431: C
432: E
433: C
434: C
435: E
436: C
437: C
438: E
439: C
440: E