Questões de Concurso Comentadas para sefaz-rr

Foram encontradas 370 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2084937 Redes de Computadores
Levando em consideração as características do protocolo TLS (Transport Layer Security), assinale a alternativa incorreta.
Alternativas
Q2084936 Redes de Computadores
Normalmente as LANs (Local Area Network) não operam de forma isolada. Elas são conectadas entre si ou à Internet. Para interligar LANs, ou segmentos de LANs, usam-se dispositivos de conexão, que podem operar em diferentes camadas da Arquitetura TCP/IP. Com relação aos dispositivos de conexão, julgue as afirmações abaixo:
I. Um repetidor, analogamente a uma bridge, é um dispositivo que opera nas camadas física e de enlace da arquitetura TCP/IP, ele recebe um sinal e, antes de se tornar muito fraco ou corrompido, regenera o padrão de bits original. O repetidor encaminha então o sinal regenerado. Um repetidor pode estender o comprimento físico de uma LAN. II. Uma bridge opera tanto na camada física quanto na de enlace de dados. Como um dispositivo da camada física, ela regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, a bridge pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame. III. Um roteador é um dispositivo de três camadas, geralmente interliga LANs e WANs na Internet e tem uma tabela de roteamento, que é usada para tomar decisões sobre a rota. As tabelas de roteamento normalmente são dinâmicas e são atualizadas usando-se os protocolos de roteamento.
É correto o que consta:
Alternativas
Q2084935 Redes de Computadores
Este protocolo é usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si. A utilização mais comum dele é para comunicação de erros ocorridos durante o processo de roteamento de datagramas IP. Por exemplo, ao rodar uma sessão Telnet, FTP ou HTTP, é possível encontrar uma mensagem de erro como “Rede de destino inalcançável”. Essa mensagem de erro teve sua origem neste protocolo. O protocolo comentado acima é o: 
Alternativas
Q2084934 Redes de Computadores
Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel) e iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.
Alternativas
Q2084933 Redes de Computadores
As VPNs (Virtual Private Networks) estão cada vez mais sendo utilizadas por empresas de pequeno, médio e grande porte. Com a pandemia, a necessidade de implementação do home office veio à tona e a exigência de segurança ao trafegar pela internet dados sensíveis das empresas se tornou uma preocupação constante. Levando em consideração o conceito de VPNs, marque a opção incorreta abaixo
Alternativas
Q2084932 Redes de Computadores
Com relação a Firewalls, julgue as afirmações abaixo:
I. Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros, além disto, o firewall permite a um administrador de rede controlar o acesso entre o mundo externo e os recursos da rede que ele administra, gerenciando o fluxo de tráfego para esses recursos. II. Um firewall classificado como gateway de aplicação é um servidor específico de aplicação, através do qual todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo hospedeiro, mas cada gateway é um servidor separado, com seus próprios processos. III. Firewalls classificados como filtros de pacote com controle de estado examinam cada datagrama isoladamente determinando se deve passar ou ficar baseado nas regras específicas definidas pelo administrador.
É correto o que consta:
Alternativas
Q2084931 Redes de Computadores
Um certo host foi configurado com o endereço IPV4 130.28.85.128/18, qual o endereço da subrede que este host está inserido? 
Alternativas
Q2084930 Redes de Computadores
Em uma rede de computadores específica, uma estação foi configurada para funcionar corretamente com o endereço IP 153.83.16.0/20, fazendo a utilização da notação CIDR para representar a máscara de subrede. Utilizando a notação decimal, qual a máscara de subrede em utilização e qual a classe do IP atribuído a estação?
Alternativas
Q2084929 Redes de Computadores
A ocorrência de erros na transmissão e recepção de pacotes nas redes de comunicação é algo bastante comum. Os erros podem ser causados por interferências eletromagnéticas, envelhecimento de componentes, curto-circuito, que acabam afetando as mensagens, fazendo com que, por exemplo, um bit “0” seja enviado, e na transmissão acabe sendo transformado em um bit “1”, ou seja, o receptor recebe uma informação diferente daquela que foi enviada. Sobre as técnicas de detecção e correção de erros, marque a opção incorreta abaixo.
Alternativas
Q2084928 Redes de Computadores
Uma certa empresa possui 6 setores para distribuir endereços IPV4 e cada setor necessita de pelo menos 28 endereços de host. O endereço fornecido para a empresa foi 192.168.1.0/24. Para atender de maneira simples e eficiente as demandas de IPV4 da empresa em questão, utilizando o conceito de subredes, qual máscara de subrede deverá ser utilizada, quantas subredes serão criadas com a máscara em questão e quantos endereços de host válidos existirão em cada subrede?
Alternativas
Q2084927 Redes de Computadores
O termo topologia física se refere à maneira pela qual uma rede é organizada fisicamente. De maneira geral, dois ou mais dispositivos se conectam a um link e dois ou mais links formam uma topologia. Com relação aos tipos e características das topologias de redes, julgue as afirmações abaixo:
I. Em uma topologia de rede em anel, cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais dispositivos. O uso dos links dedicados garante que cada conexão seja capaz de transportar seu próprio volume de dados. II. Em uma topologia de rede em estrela, em caso da falha de um link específico, apenas aquele link será afetado, todos os demais permanecerão ativos. Esse fator por si só também leva a maior facilidade na identificação e no isolamento de falhas. III. Em uma topologia de rede em barramento, à medida que um sinal trafega ao longo do backbone, parte de sua energia é transformada em calor. Portanto, o sinal se torna cada vez mais fraco conforme vai se propagando para um ponto cada vez mais distante, limitando assim o comprimento da rede.
É correto o que consta: 
Alternativas
Q2084926 Redes de Computadores
Este protocolo permite que um host descubra seu endereço Internet quando conhece apenas seu endereço físico. É utilizado quando um computador é conectado a uma rede pela primeira vez ou quando um computador sem disco é ligado. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Q2084925 Redes de Computadores
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: 
Alternativas
Q2084924 Redes de Computadores
Diversos são os protocolos que podem ser utilizados na camada de transporte do modelo conceitual TCP/IP. Marque a opção abaixo que CORRETAMENTE relaciona o protocolo utilizado na camada de transporte com sua funcionalidade. 
Alternativas
Q2084923 Segurança da Informação
.O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto
Alternativas
Q2084922 Redes de Computadores
.O padrão 802.11 prever camadas, e subcamadas, que são equivalentes às camadas física e de enlace do modelo de referência OSI. Uma subcamada específica trata das diferentes técnicas de transmissão, cuidando da modulação e codificação do sinal, e sendo responsável pelo envio e recebimento de pacotes no meio. Esta função é executada modulando os pacotes provenientes das camadas superiores e demodulando os pacotes recebidos de outra estação. A opção que cita de maneira correta a subcamada citada acima é
Alternativas
Q2084921 Segurança da Informação
A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Com relação à criptografia, julgue as afirmações abaixo:
I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados. II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada e uma pública. A chave privada é guardada pelo receptor. E a chave pública é anunciada ao público em geral. Para se comunicar, o emissor busca a chave pública do receptor e criptografa a mensagem usando esta chave pública e um algoritmo conhecido. III. Pode-se dividir as cifras de chave simétrica tradicionais em duas grandes categorias: cifras de substituição e cifras de transposição. Uma cifra de substituição substitui um símbolo por outro. Se os símbolos no texto claro forem caracteres alfabéticos, substitui-se um caractere por outro. Em uma cifra de transposição, não há substituição de caracteres, em vez disso, suas posições mudam. Um caractere na primeira posição do texto claro pode aparecer na décima posição do texto cifrado
É correto o que consta: 
Alternativas
Q2084920 Redes de Computadores
O padrão IEEE 802.11 estabelece duas subcamadas MAC: a DCF (Distributed Coordination Function) e a PCF (Point Coordination Function). Com relação a essas subcamadas ou modos de coordenação, assinale a opção correta abaixo.
Alternativas
Q2084919 Redes de Computadores
.No modelo OSI (Open Systems Interconnection) esta camada é responsável pela entrega processo a processo de toda a mensagem, ela garante que a mensagem chegue intacta e na sequência correta, supervisionando tanto o controle de erros como o controle de fluxo no nível origem-ao-destino. A camada a qual a função foi descrita acima é: 
Alternativas
Q2084918 Redes de Computadores
Este protocolo atua de tal maneira que um pequeno número de estações-gerente controla um conjunto de agentes. O protocolo é projetado no nível de aplicação, de modo que consiga monitorar dispositivos produzidos por diferentes fabricantes e instalados em diferentes redes físicas. Em outras palavras, graças a este protocolo as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados, bem como da tecnologia de rede subjacente. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs interligadas por roteadores de diferentes fabricantes. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Respostas
1: E
2: C
3: A
4: E
5: C
6: D
7: E
8: B
9: C
10: D
11: C
12: A
13: E
14: D
15: D
16: A
17: C
18: D
19: E
20: A