Foram encontradas 60 questões.
Marque a alternativa que descreve corretamente uma
característica da criptografia assimétrica na segurança de
rede:
Provas
Questão presente nas seguintes provas
A camada de rede do modelo OSI (Open Systems
Interconnection) tem a função geral de endereçamento e
roteamento. Assinale a alternativa que descreve uma das
funções atribuída à camada de rede:
Provas
Questão presente nas seguintes provas
São características de redes MAN (Metropolitan Area
Network), exceto:
Provas
Questão presente nas seguintes provas
Em uma escola, um computador conectado à rede
local acessa um site na Internet. A rede utiliza um switch e
um roteador para fornecer acesso à rede externa (www).
Qual é a sequência correta dos dispositivos
(equipamentos) de rede pelos quais os dados trafegam, do
computador até o site na Internet?
Provas
Questão presente nas seguintes provas
Durante o expediente, um funcionário recebe um e-mail
aparentemente enviado por uma empresa ou serviço
confiável. A mensagem solicita que ele atualize seu nome
de usuário e senha por meio de um link. Ao clicar e inserir
os dados solicitados, as informações são capturadas por
agentes maliciosos por meio de técnicas de interceptação.
Pergunta: Esse tipo de ataque é conhecido como:
Provas
Questão presente nas seguintes provas
O Servidor de Arquivos do laboratório de informática
de uma instituição de ensino foi comprometido por um
software malicioso do tipo ransomware, que criptografou
automaticamente todos os arquivos de alunos e
professores, impedindo o acesso a projetos e trabalhos
escolares. Os arquivos só podem ser acessados mediante
um código específico para desbloqueio, exigido pelo
atacante.
Pergunta: Diante do cenário descrito, quais princípios da Segurança da Informação foram diretamente comprometidos?
Pergunta: Diante do cenário descrito, quais princípios da Segurança da Informação foram diretamente comprometidos?
Provas
Questão presente nas seguintes provas
Durante uma aula no laboratório de informática de uma
instituição de ensino, um aluno utiliza um dos
computadores conectados à rede local da escola para
tentar acessar um site de jogos online. O site em questão
está em uma lista de bloqueio por distribuir spyware e por
tentar explorar vulnerabilidades conhecidas no navegador
utilizado. Esse tipo de situação mostra como é importante
adotar mecanismos de proteção no laboratório de
informática, para evitar acessos indevidos e proteger a
rede e os computadores contra ameaças.
Pergunta: Considerando as boas práticas de segurança em redes corporativas e ambientes educacionais, qual seria a combinação de mecanismos de proteção mais eficaz para, em sequência:
1) bloquear o acesso ao site com base em filtros de categoria (ex.: site de jogos);
2) inspecionar e controlar o tráfego de dados na entrada e saída da rede, e
3) identificar infecções causadas por arquivos maliciosos baixados.
Pergunta: Considerando as boas práticas de segurança em redes corporativas e ambientes educacionais, qual seria a combinação de mecanismos de proteção mais eficaz para, em sequência:
1) bloquear o acesso ao site com base em filtros de categoria (ex.: site de jogos);
2) inspecionar e controlar o tráfego de dados na entrada e saída da rede, e
3) identificar infecções causadas por arquivos maliciosos baixados.
Provas
Questão presente nas seguintes provas
Um Técnico de Laboratório de uma Instituição de
Ensino, instalou e configurou um novo computador no
laboratório de informática, utilizado pelos alunos da
escola. Durante esse processo, o computador recebeu
automaticamente as configurações de endereço IP,
gateway e DNS. Logo em seguida, um usuário abre o
navegador e digita o endereço http://www.ifmg.edu.br
para acessar o site do Instituto.
Analisando a situação descrita, qual das alternativas apresenta corretamente a ordem cronológica e a função dos principais protocolos envolvidos, desde a conexão inicial à rede até o carregamento completo da página no navegador?
Analisando a situação descrita, qual das alternativas apresenta corretamente a ordem cronológica e a função dos principais protocolos envolvidos, desde a conexão inicial à rede até o carregamento completo da página no navegador?
Provas
Questão presente nas seguintes provas
Em um laboratório de Informática de uma Instituição
de Ensino, dois computadores, X e Y, estão conectados em
rede por meio de um switch e possuem endereços IP na
mesma sub-rede. O endereço IP do computador X é
192.168.0.10 e o do computador Y é 192.168.0.11. O
computador X envia um arquivo para o computador Y.
Considerando o modelo de referência TCP/IP de 5 camadas, qual camada responsável, primeiramente, por garantir que os dados (quadro/frame) saiam pela porta correta do switch e cheguem ao computador Y?
Considerando o modelo de referência TCP/IP de 5 camadas, qual camada responsável, primeiramente, por garantir que os dados (quadro/frame) saiam pela porta correta do switch e cheguem ao computador Y?
Provas
Questão presente nas seguintes provas
Em uma Instituição de Ensino, o Técnico de
Laboratório instalou um novo computador destinado a
funcionar como Servidor de Arquivos, além de uma nova
impressora. Ambos os dispositivos foram conectados ao
mesmo switch do laboratório. O endereço IP
192.168.1.150 foi atribuído ao servidor, enquanto a
impressora recebeu o IP 192.168.1.200. A máscara de subrede configurada em ambos os equipamentos é
255.255.255.192 (ou /26).
Com base no endereçamento IP e no uso de sub-redes no padrão CIDR, qual alternativa justifica corretamente a causa da ausência de comunicação direta entre o Servidor de Arquivos e a Impressora?
Com base no endereçamento IP e no uso de sub-redes no padrão CIDR, qual alternativa justifica corretamente a causa da ausência de comunicação direta entre o Servidor de Arquivos e a Impressora?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container