Questões de Concurso
Para tce-ac
Foram encontradas 1.877 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O roteador interliga redes LAN, atuando nas camadas 1, 2
e 3 do modelo de referência TCP/IP, interpretando o
endereço IP contido no pacote de dados, consultando a sua
tabela de roteamento e enviando esse pacote para a porta
específica.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O padrão 802.11 possui o protocolo CSMA/CA, projetado
para padronizar os equipamentos de rede sem fio produzidos
por diferentes fabricantes, a fim de evitar incompatibilidades.
Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente.
O IDS faz análise das atividades de uma rede, com o
objetivo de descobrir atividades inapropriadas e alertar os
administradores, tendo como vantagens o sistema failover e
a filtragem de pacotes.
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
O protocolo SNMP utiliza o protocolo UDP na camada de
transporte e recebe as requisições nas portas 161 (agente) e
162 (traps).
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
O endereço de broadcast é reservado como rota-padrão:
quando um destino for requisitado, se o endereço não estiver
presente na rede local, o protocolo procurará o endereço
255.255.255.255 e avaliará a rota configurada previamente.
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
Nos endereços IP (IPv4) pertencentes à classe A, o primeiro
byte varia entre 1 e 127 e o primeiro bit desse byte é fixo e
identifica a classe do endereço.
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
O MIB fornece uma maneira de definir objetos gerenciados e
seus comportamentos, em que o OID define um único objeto
a ser gerenciado.
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas.
Os cabos CAT 6 podem ser usados em substituição aos
cabos CAT 5 e CAT 5e, suportando um tráfego de dados
com velocidade de até 10 Gbps.
Julgue o item que se segue, relativo a assinatura e certificação digital.
A assinatura digital e o certificado digital têm o mesmo
objetivo: apenas autenticar a identidade de uma pessoa em
documentos eletrônicos.
Julgue o item que se segue, relativo a assinatura e certificação digital.
O protocolo de certificação digital é um conjunto de regras e
procedimentos que garantem a emissão, validação e
revogação de certificados digitais, assegurando a
autenticidade e a integridade das transações eletrônicas.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
A criptografia é uma técnica utilizada para proteger dados
tanto em trânsito quanto em repouso, garantindo a
confidencialidade e a integridade das informações contra
acessos não autorizados.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
RSA e ECC são os principais protocolos utilizados na
criptografia simétrica.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
Os sistemas criptográficos assimétricos utilizam um par de
chaves, uma pública e uma privada, para criptografar e
descriptografar dados.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
O port scanning pode ser utilizado tanto por administradores
de rede quanto por hackers para identificar vulnerabilidades
em sistemas de rede de computadores.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir o ataque cibernético do tipo
eavesdropping é utilizar criptografia de ponta a ponta tanto
em redes de computadores quanto em sistemas de
comunicação sem fio.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Os ataques de DoS e DDoS utilizam apenas um único
computador para sobrecarregar um servidor de rede,
tornando-o indisponível, sendo necessário apenas um
software antivírus para prevenir e combater esses ataques.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir e combater o ataque port scanning
é manter protegidas ou bloqueadas as portas dos
computadores da rede.
Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.
O Conselho Nacional de Proteção de Dados Pessoais e da
Privacidade compõe-se, entre outros titulares e suplentes, de
três membros de instituições científicas, tecnológicas e de
inovação, os quais não poderão ser membros do Comitê
Gestor da Internet no Brasil.
Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.
O controlador deverá realizar o tratamento de dados pessoais
segundo as instruções fornecidas pelo operador, que deverá
verificar a observância das próprias instruções e das normas
sobre a matéria.
Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.
Os sistemas utilizados para o tratamento de dados pessoais
devem ser estruturados de forma a atender aos requisitos de
segurança, aos padrões de boas práticas e de governança.