Questões de Concurso Para sanasa campinas

Foram encontradas 671 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1036330 Programação
Uma Analista de TI está desenvolvendo um scanner de rede em Python e, para importar um recurso referente para manipulação de pacotes de rede, utilizou no programa a linha
Alternativas
Q1036329 Segurança da Informação
Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, para
Alternativas
Q1036328 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2013, na seção que trata da gestão de ativos, recomenda que os proprietários de ativos, designados quando estes são criados ou transferidos para a organização, assegurem
Alternativas
Q1036327 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação, e
Alternativas
Q1036326 Redes de Computadores
Algumas implementações do TCP possuem várias estratégias para amenizar os efeitos de um ataque SYN − inundação de SYN (SYN Flooding Attack). Umas impõem um limite no número de solicitações durante um período especificado. Outras filtram datagramas provenientes de endereços de origem indesejados. Uma estratégia possível é adiar a alocação de recursos até que toda a conexão esteja estabelecida, usando o chamado cookie. Implementa essa estratégia o protocolo
Alternativas
Q1036325 Redes de Computadores
Considere, por hipótese, que a SANASA queira implementar as seguintes políticas referentes a suas páginas Web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com ela poderão acessar suas informações; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso, é viável instalar um firewall que consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP) porque devem ser realizados testes por meio de URLs. Trata-se do firewall
Alternativas
Q1036324 Segurança da Informação
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
Alternativas
Q1036323 Redes de Computadores

Considere as características abaixo.


− Representação de bits. Os dados nessa camada são formados por um fluxo de bits (sequência de 0s ou 1s) sem nenhuma interpretação. Para serem transmitidos, os bits devem ser codificados em sinais − elétricos ou ópticos. Essa camada é que define o tipo de codificação (como os 0s e 1s são convertidos em sinais).

− Taxa de dados − o número de bits enviados a cada segundo − também é definida nessa camada. Em outras palavras, ela é que estabelece a duração de um bit, que é o tempo que ele perdura.

− Modo de transmissão. Essa camada também define o sentido das transmissões entre os dois dispositivos: simplex, half-duplex ou full-duplex.


No modelo de referência OSI essas características pertencem à camada

Alternativas
Q1036322 Redes de Computadores
No contexto de Qualidade de Serviço − QoS − tradicionalmente são atribuídos alguns tipos de características a um fluxo. Dentre elas,
Alternativas
Q1036321 Redes de Computadores
O LDAP − Light-weight Directory Access Protocol, descrito na RFC 2251,
Alternativas
Q1036320 Redes de Computadores
As funções realizadas por um sistema de gerenciamento de redes podem ser divididas em cinco grandes categorias, dentre as quais o gerenciamento de desempenho que aborda
Alternativas
Q1036319 Redes de Computadores
A IANA (Internet Assigned Number Authority) dividiu o número das portas em três faixas: conhecidos, registrados e dinâmicos (ou privados). As portas na faixa de 0 a 1023 são as conhecidas, atribuídas e controladas pela IANA (well-known port numbers). Dentre elas uma bem conhecida é a porta TCP 80 atribuída a HTTP. Outras são as portas TCP 23, 25 e 53, que se aplicam, respectivamente, a
Alternativas
Q1036318 Redes de Computadores
Para se estabelecer uma conexão virtual que permita a comunicação entre processos finais necessita-se de dois identificadores, ou seja, uma combinação do endereço IP com um número de porta, conhecida como endereço
Alternativas
Q1036317 Redes de Computadores

No âmbito da comunicação de dados, a camada I é responsável pela transmissão de frames entre dois nós adjacentes conectados por um link − comunicação nó a nó (node-to-node). A camada II é responsável pelo roteamento de datagramas entre dois hosts - comunicação host-to-host. A comunicação na Internet não é definida apenas como uma troca de dados entre dois nós ou entre dois hosts. Ela realmente ocorre entre dois processos ou programas aplicativos. A camada III é responsável por essa comunicação de um processo para outro.


Funcionalmente, as camadas I, II e III são, respectivamente,

Alternativas
Q1036316 Redes de Computadores

Sobre as características do protocolo de gerenciamento de rede SNMP e funcionalidades a ele associadas, um Analista de TI recebeu as seguintes perguntas:


I. Em qual camada ele funciona?

II. Qual protocolo define as regras de atribuição de nomes a objetos, estabelece tipos de objeto (inclusive sua abrangência e comprimento) e mostra como codificar objetos e valores?

III. Qual protocolo cria um conjunto de objetos definidos para cada entidade de forma similar a um banco de dados (principalmente metadados em um banco de dados, nomes e tipos sem valores)?


As respostas corretas são, respectivamente,

Alternativas
Q1036315 Arquitetura de Computadores
Um Analista de TI pretende colocar hosts no modo de manutenção via console do Virtual Machine ManagerVMM. Para fazer isso corretamente ele deve clicar em
Alternativas
Q1036314 Redes de Computadores
No âmbito da segurança de dados em redes de computadores, o Secure Sockets Layer - SSL realiza suas tarefas por meio de quatro protocolos em duas camadas. Considerando o modelo TCP, um desses protocolos, o Record Protocol, transporta mensagens dos outros três, assim como os dados − mensagens payload - provenientes da camada de
Alternativas
Q1036313 Segurança da Informação

Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques DoS (Denial of Service), em aplicativos e ataques de força bruta. Podem ser configurados para que os administradores usem diversos IPs (Internet Protocol) e sintonize-os às suas necessidades.


O IPS descrito é conhecido como

Alternativas
Q1036312 Redes de Computadores
No formato de mensagem DHCP existem, dentre outros, campos para o registro do
Alternativas
Q1036311 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para uma organização, a VPN usa
Alternativas
Respostas
421: D
422: A
423: A
424: C
425: D
426: B
427: A
428: D
429: C
430: B
431: C
432: A
433: D
434: B
435: E
436: A
437: B
438: D
439: E
440: C