Questões de Concurso Para emgepron

Foram encontradas 1.836 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1768017 Redes de Computadores
No que diz respeito ao Modelo de Referência OSI/ISO, prover os processos e métodos que permitem a organização dos bits em frames, a detecção de erros, o controle do fluxo de dados e a identificação dos computadores num segmento de rede, é função da camada denominada:
Alternativas
Q1768016 Redes de Computadores
No que diz respeito à instalação, suporte e configuração do DHCP, existe uma funcionalidade com as seguintes características: • Permite a switch L3 e roteadores encaminharem mensagens DHCP via broadcast para servidores fora do domínio do host, o que vai viabilizar a utilização de um único DHCP em toda a rede LAN. • O fato de as solicitações ao servidor DHCP de endereços IP ocorrerem via broadcast permite aos roteadores com essa funcionalidade configurada encaminharem mensagens em Unicast. • Trata-se de uma otimização do tráfego de dados de configuração na rede, na qual o servidor DHCP envia ao computador do cliente o escopo com base na interface IP de origem da mensagem DHCP. • Para o administrador da rede, basta apenas configurar os escopos no servidor.
Essa funcionalidade é conhecida por:
Alternativas
Q1768015 Redes de Computadores

As figuras I e II representam duas topologias utilizadas na implementação de redes de computadores.

I. Imagem associada para resolução da questão

II. Imagem associada para resolução da questão

Do ponto de vista físico, as topologias em I e lI são conhecidas, respectivamente, por:

Alternativas
Q1768014 Segurança da Informação
Os sistemas de autenticação geralmente são categorizados pelo número de fatores que eles incorporam. Os três fatores frequentemente considerados como a base da autenticação são: • Algo que a pessoa conhece, por exemplo, uma senha. • Algo que a pessoa tem, por exemplo, um crachá de identificação ou uma chave criptográfica. • Algo que que a pessoa é, por exemplo, impressão de voz, impressão de polegar ou outro biométrico.
A seguir são listados dois métodos entre os mais utilizados nos sistemas de autenticação. I. Usa senhas categorizadas como fatores de conhecimento, representadas por uma combinação de números, símbolos. É uma ótima maneira de proteção na Autenticação Digital. II. Usa características fisiológicas ou comportamentais dos indivíduos que incluem, mas que não se limitam à impressão digital, geometria da mão, varredura de retina, varredura de íris, dinâmica de assinatura, dinâmica de teclado, impressão de voz e varredura facial.
Os métodos descritos em I e II são denominados, respectivamente, autenticação:
Alternativas
Q1768013 Redes de Computadores
Nos tempos atuais de home office, as VPN cresceram de importância, mas nem todas as VPN são iguais nem arquitetadas da mesma forma e, dependendo do protocolo VPN, aspectos como velocidade, capacidade ou até mesmo segurança e vulnerabilidades de privacidade podem diferir. Uma VPN transmite seu tráfego online por meio de túneis criptografados conduzindo-os até servidores VPN que designam um novo endereço IP ao seu dispositivo. Nesse contexto, dois protocolos são os mais utilizados nos dias atuais, tendo por características: I. É um protocolo bastante popular e muito seguro, usado por muitos provedores VPN, funcionando tanto com protocolos de internet TCP quanto com UDP. Como vantagens é um protocolo de código aberto, é versátil no que diz respeito a uso, maior segurança, além de ignorar a maioria dos firewalls, fazendo com que não haja problemas em sua utilização. Como desvantagem, é um protocolo bastante complexo, o que pode ser um problema para usuários menos experientes. Constitui a melhor escolha em termos de segurança, principalmente para conexão às redes públicas de wifi. II. É o protocolo responsável por lançar as bases para uma conexão VPN segura, tendo estabelecido conexões criptografadas e autenticadas. Foi desenvolvido pela Microsoft e pela Cisco especialmente para agir de modo estável e seguro. Como vantagens: é estável; opera com os melhores algoritmos de criptografia, fazendo com que ele seja um dos protocolos VPN's mais seguros; é rápido e veloz com baixo consumo de banda de conexão, além de ignorar firewalls. Como desvantagens, não é compatível com muitos sistemas e usa o método Diffie Hellman para processar chaves públicas na criptografia do fluxo de dados, que pode comprometer a segurança e a privacidade dos usuários.
Os protocolos caracterizados em I e II são conhecidos, respectivamente, por:
Alternativas
Respostas
1421: C
1422: B
1423: A
1424: B
1425: B