Questões de Concurso
Comentadas para embasa
Foram encontradas 1.014 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação a malware, julgue o próximo item.
Cavalo de troia é um programa auto-replicante que se propaga
pela rede de computadores sem a intervenção humana.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
Os ataques de negação de serviço na forma distribuída são
mais eficazes que na forma sem distribuição, uma vez que esta
última normalmente envolve uma preparação mais longa e
elaborada.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ARP spoofing é um ataque do tipo man-in-the-middle. Ele
e o MAC flooding são evitados pela filtragem de endereços
MAC nas portas de um switch.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ataque de MAC flooding faz um switch transmitir frames
para todas as suas portas, como se fosse um hub.
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.
A presença de vários registros idênticos referentes a um mesmo
fluxo de tráfego é consistente com um firewall que tem por
base a inspeção de pacotes.
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.
Para a proteção do firewall em questão, é correto posicionar
um IDS ou IPS, preferencialmente o último, entre a rede
externa e o firewall.
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.
Nessa situação, as regras do firewall devem: permitir acesso da
rede externa apenas aos servidores presentes na DMZ; negar
acesso do tráfego da rede externa que tenha como origem
endereços da rede interna; e negar acesso do tráfego da rede
interna que tenha como origem endereços distintos dos
utilizados na rede interna.
Acerca das redes de comunicação sem fio, julgue o item seguinte.
A deteção de colisão em redes sem fio no padrão IEEE 802.11
é idêntica à utilizada no padrão IEEE 802.3/Ethernet.
Acerca das redes de comunicação sem fio, julgue o item seguinte.
O WEP utiliza a cifra de fluxo RC4.
Julgue o próximo item no que refere ao gerenciamento de redes e ao protocolo SNMP.
A atTable do grupo at da MIB contém os mapeamentos entre
os endereços físicos e lógicos de todos os hosts do segmento
de rede em que se encontra o agente.
Julgue o próximo item no que refere ao gerenciamento de redes e ao protocolo SNMP.
O protocolo SNMP utiliza as portas UDP 161 e 162, sendo a
última destinada ao envio de traps.
Julgue o próximo item no que refere ao gerenciamento de redes e ao protocolo SNMP.
O protocolo SNMP adere ao modelo gerente-agente, em que,
de maneira regular e periódica, o agente inicia a comunicação
com o gerente para transmitir os valores dos objetos
gerenciados.
Considerando a situação em que três hosts A, B e C estejam conectados a um dos elementos de redes locais, julgue o item subsequente.
Se A envia um frame broadcast para B e C também recebe o
frame, é consistente inferir que o elemento de rede em apreço
é um hub, uma bridge ou um switch.
Considerando a situação em que três hosts A, B e C estejam conectados a um dos elementos de redes locais, julgue o item subsequente.
Se A envia um frame unicast para B e C também recebe o
frame, é consistente inferir que o elemento de rede em questão
é um hub.
A respeito das tecnologias e dos protocolos de redes locais, julgue o item que se segue.
O ICMP envia mensagem de erro correspondente a falha de
remontagem de fragmentos, ainda que esta tenha sido
ocasionada por perda do fragmento inicial.
A respeito das tecnologias e dos protocolos de redes locais, julgue o item que se segue.
O padrão Ethernet difere do IEEE 802.3 pela interpretação
dada ao campo que sucede os endereços de destino e origem:
no primeiro, esse campo se refere ao tipo de dados carregado
no payload do frame; no segundo, informa o tamanho deste em
bytes.
A respeito das tecnologias e dos protocolos de redes locais, julgue o item que se segue.
Os endereços IP 10.32.99.1 e 10.32.125.100, se associados à
uma máscara /18, pertencem à mesma subrede.
Com relação ao modelo de referência ISO/OSI, julgue o item a seguir.
Na arquitetura TCP/IP, a camada de aplicação engloba as
funções correspondentes das quatro camadas superiores do
modelo ISO/OSI.
Com relação ao modelo de referência ISO/OSI, julgue o item a seguir.
Segundo o modelo em questão, se um host A deseja enviar um
PDU de sua camada N para um host B, então, no host A, a
camada N - 1 é chamada e esta se encarregará de fazer o PDU
chegar ao host B.
Quanto a sistemas de backup, julgue o item que se segue.
Robô de backup, um sistema de hardware que permite
movimentar as mídias trocando de servidor, realiza
automaticamente o backup incremental e restaura com garantia
da qualidade dos dados.