Foram encontradas 385 questões.
Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias
funcionalidades aliadas a diversas tecnologias, que ampliam a sua eficiência. Uma dessas arquiteturas possui a seguinte
descrição: “essa arquitetura é formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam
o tráfego para a rede interna somente por meio de bastion host, de modo que os usuários externos que queiram acessar
um sistema da rede interna devem, primeiramente, se conectar ao bastion host”. Assinale a alternativa, que apresenta
essa arquitetura.
Provas
Questão presente nas seguintes provas
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Na segurança de redes de computadores, o controle de acesso é fundamental para qualquer organização. Uma política
de controle de acesso tem por finalidade ditar as regras sobre o que é permitido, ou seja, quais acessos são permitidos,
quem pode acessar e onde podem ser feitos esses acessos. Um controle de acesso possui três elementos básicos. São
esses elementos, EXCETO:
Provas
Questão presente nas seguintes provas
O HTTP (HyperText Markup Language) é o protocolo padrão das comunicações na internet e pertence à camada de
aplicação. Utiliza o protocolo TCP, da camada de transporte, que fica “escutando”, na porta 80, as requisições que são
solicitadas. Assim como em vários outros comandos, de outros protocolos, também possui códigos de acordo com a
sua utilização, que aparecem no navegador, na linha de status. Um desses códigos é o de número 302. Qual é o
significado desse código?
Provas
Questão presente nas seguintes provas
O cabeçalho de um pacote IP (Internet Protocol – Protocolo de Internet) possui diversos componentes, cada um com
suas funções definidas. Da mesma forma, o formato de um pacote ARP (Address Resolution Protocol) possui diversos
componentes, mas com tamanho variável. Um desses componentes representa o endereço lógico desejado. Assinale a
alternativa correta acerca desse componente.
Provas
Questão presente nas seguintes provas
No desenvolvimento de aplicações TCP/IP, as interfaces utilizadas são conhecidas como APIs socket. “O socket
estabelece um conjunto de interfaces para uma aplicação acessar os protocolos do modelo de referência TCP/IP”. Uma
API socket é constituída basicamente por constantes, estruturas e funções C, que são chamadas em uma sequência
adequada, na definição de algoritmos genéricos para aplicações cliente-servidor. Entre as funções socket, uma delas
atribui o número de porta e o endereço IP para um socket recém-criado pela função socket(). Assinale a alternativa
referente a essa função.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
O SMTP (Simple Mail Transfer Protocol) ou Protocolo de Transferência de Correio Simples é o protocolo padrão para
envio de mensagens eletrônicas (e-mail) pela web. Utiliza, como protocolo da camada de transporte, o TCP
(Transmission Control Protocol), tendo como porta padrão a de número 25, mas, devido ao grande número de spams,
a porta recomendada pelo CGI para o SMTP passou a ser a 587. O SMTP utiliza comandos e respostas para suas
requisições, sendo que essas respostas são através de códigos. Um desses códigos refere-se a uma mensagem de erro
do tipo servidor temporariamente indisponível. Trata-se do código:
Provas
Questão presente nas seguintes provas
Acerca dos ataques de DoS (Denial of Service – Negação de Serviço), analise a afirmativa a seguir: “ele ataca a
capacidade de um servidor em rede de responder a requisições de conexão TCP, inundando as tabelas usadas para
gerenciar tais conexões. Isso significa que requisições de conexão futuras vindas de usuários legítimos falharão,
negando a eles acesso ao servidor”. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
Provas
Questão presente nas seguintes provas
O WINS (Windows Internet Name Service) é um serviço que resolve nomes de computadores para endereços IP
presente na versão do Windows Server 2008 e Windows Server 2012. O WINS é necessário porque dá suporte a sistemas
anteriores ao Windows 2000, bem como a aplicativos mais antigos que fazem uso do NETBIOS sobre TCP/IP, como os
utilitários de linha comando .NET. Depois que um cliente estabelece uma sessão com o servidor WINS, ele poderá
solicitar serviços de resolução de nome. Quatro métodos de resolução de nomes estão disponíveis; assinale-os.
Provas
Questão presente nas seguintes provas
O protocolo da camada de aplicação FTP (File Transfer Protocol) ou Protocolo de Transferência de Arquivo tem como
objetivo transferir arquivos e programas de todos os tipos, através das redes TCP/IP. Tem como características a
confiabilidade e a eficiência na maneira com que realiza essas transferências. No seu modo de operação, comandos são
utilizados e possuem respectivos códigos, cada um com um significado, de acordo com a utilização. Um desses códigos
apresenta a seguinte definição: “o nome de usuário foi aceito e precisa de senha”. Trata-se do código:
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Um dos meios físicos mais utilizado na transmissão de dados, em redes de computadores, é o cabo UTP (Unshielded
Twisted Pair – Par trançado sem blindagem), pois é amplamente utilizado em redes domésticas, de pequenas empresas,
e até mesmo em grandes empresas, daí a sua grande utilização. Os cabos UTP possuem várias classificações, de acordo
com a utilização, taxas de transmissão etc. Uma dessas categorias permite a comunicação até 100 Mbps, possuindo
impedância de 100 Ohms, podendo ser utilizadas por redes 100 BaseT e 1000 BaseT. Assinale a alternativa que
apresenta essa categoria.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container