Questões de Concurso Comentadas para detran-mt

Foram encontradas 181 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q594880 Redes de Computadores
O aumento do número de informações sigilosas que trafegam na Internet torna o estudo da segurança e privacidade em redes de computadores cada vez mais importante. Acerca da segurança em redes de computadores, assinale a afirmativa correta.
Alternativas
Q594879 Redes de Computadores
Atualmente, existem diferentes meios para transmissão de dados em redes de computadores, cada um com características distintas quanto à distância, velocidade, custo e segurança da transmissão. Acerca desses diferentes meios, assinale a assertiva correta.
Alternativas
Q594878 Redes de Computadores
A respeito dos elementos de interconexão de redes de computadores, analise as afirmativas.

I - O switch opera na camada de enlace de dados e em geral não perde quadros devido a colisões, porém, caso este fique sem espaço de buffer, ele terá de descartar quadros.

II - O repetidor opera na camada física e é responsável por reconhecer quadros e pacotes amplificando e repetindo o seu sinal.

III - O roteador opera na camada de rede e é responsável pela decisão sobre a linha de saída a ser usada na transmissão do pacote de entrada.

IV - O hub opera na camada de enlace de dados e se difere do switch pelo fato de não amplificar os sinais de entrada, além de ser projetado para operar em menor largura de banda.

Está correto o que se afirma em 

Alternativas
Q594877 Redes de Computadores
Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas.

( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão.

( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema.

( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.

Assinale a sequência correta. 

Alternativas
Q594876 Redes de Computadores
A coluna da esquerda apresenta protocolos de comunicação e a da direita, características de cada um. Numere a coluna da direita de acordo com a da esquerda.

1 - IPv4

2 - IPv6

3 - DHCP

4 - TCP 


( ) É um endereço de 32 bits e possui o campo Time to live que é um contador usado para limitar a vida útil dos pacotes.

( ) Permite atribuição manual e automática de endereços IP.

( ) Possui cabeçalho com sete campos e permite que um host mude de lugar sem precisar mudar o endereço.

( ) Projetado para fornecer um fluxo confiável de bytes fim a fim em uma inter-rede não confiável. 

Marque a sequência correta.


Alternativas
Respostas
81: D
82: C
83: A
84: A
85: B