Magna Concursos

Foram encontradas 145 questões.

2639098 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

O protocolo STP (Spanning Tree Protocol) é um protocolo de camada 2 utilizado principalmente para evitar o Broadcast Storm em uma rede de computadores. O principal propósito do STP é que não existam loops na rede de computadores quando existirem links redundantes. Com essas informações, qual a especificação padrão para o STP na IEEE (Institute of Electrical and Electronics Engineers)?

 

Provas

Questão presente nas seguintes provas
2639096 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS

No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:

I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.

II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.

III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.

IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.

Marque a alternativa correta:

 

Provas

Questão presente nas seguintes provas
2639095 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS

A partir das afirmações de Nakamura (2007), analise as proposições abaixo e assinale a alternativa correta:

I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.

II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.

III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.

IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).

 

Provas

Questão presente nas seguintes provas
2639094 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

O administrador de redes João da Silva, servidor do Instituto Federal de Mato Grosso do Sul lotado no Campus Campo Grande, necessita configurar o Servidor Web Tomcat e o Servidor de Correio Eletrônico Postfix utilizando o SMTP como protocolo padrão para este servidor. Nessa situação hipotética, quais são as “portas” de conexão padrão desses servidores, respectivamente?

 

Provas

Questão presente nas seguintes provas
2639092 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

O servidor Proxy de uma rede, configurado com o Squid e instalado em um sistema operacional Linux, está com as seguintes regras configuradas:

acl RedeIFMS src 192.168.1.0/24

acl PontoCom dstdomain .com

acl Linux dstdomain .linux.com

http_access allow RedeIFMS Linux

http_access deny RedeIFMS PontoCom

http_access allow RedeIFMS

http_access deny all

Para uma máquina cliente, devidamente configurada na rede (192.168.1.0/24) e que utiliza esse Proxy para navegar na Internet, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2639091 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

Dizemos que o TCP é orientado à conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro, os dois processos precisam primeiro estabelecer uma conexão; isto é, devem enviar alguns segmentos preliminares um ao outro para estabelecer os parâmetros da transferência de dados. Conforme essa assertiva, qual a sequência para estabelecer essa conexão entre os dois processos?

 

Provas

Questão presente nas seguintes provas
2639090 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

Dado o seguinte endereço IP 10.56.86.80 com a sub-máscara 255.255.252.0. A qual endereço de rede pertence o endereço IP e quantos endereços IP válidos poderemos ter em cada sub-rede?

 

Provas

Questão presente nas seguintes provas
2639089 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS

Conforme Coulouris (COULOURIS, G. - Sistemas distribuídos – Conceitos e projeto 4ª edição), atualmente, um processo consiste em um ambiente de execução, com uma ou mais threads. Uma thread é uma abstração do sistema operacional de uma atividade. O ambiente de execução é uma unidade de gerenciamento de recursos: um conjunto de recursos locais gerenciados pelo núcleo, aos quais suas threads têm acesso. Conforme essa afirmação, um ambiente em execução consiste principalmente em:

I. Um espaço de endereçamento.

II. Recursos de sincronização e comunicação entre threads, como semáforos e interfaces de comunicação (soquetes).

III. Recursos de nível mais alto, como arquivos e janelas abertas.

IV. Núcleo e proteção.

Dentre as proposições apresentadas acima, quais podem ser consideradas corretas?

 

Provas

Questão presente nas seguintes provas
2639088 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

Com relação ao Protocolo da Subcamada MAC Ethernet, podemos afirmar que cada quadro ethernet começa com um Prêambulo de 8 Bytes, cada um contendo o padrão de bits (10101010), com exceção do último byte, que é chamado de Start Frame Delimiter – Delimitador do Início do Quadro para o 802.3. Este último byte é formado por:

 

Provas

Questão presente nas seguintes provas
2639087 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS

Os switches são bridges modernas com outro nome (na verdade, um conjunto de bridges forma um switch). As diferenças são mais por questões de marketing do que técnicas, mas existem alguns pontos que precisam ser conhecidos. As bridges foram desenvolvidas quando a Ethernet clássica estava em uso, de modo que tendem a unir relativamente poucas LANs e, portanto, ter relativamente poucas portas. O termo ‘switch’ é mais popular hoje em dia. Conforme essa afirmação, quais são as três funções principais de um switch?

 

Provas

Questão presente nas seguintes provas