Magna Concursos

Foram encontradas 1.040 questões.

645051 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o item a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.


Uma bridge — dispositivo que faz a segmentação entre duas ou mais redes — atua na camada 2.
 

Provas

Questão presente nas seguintes provas
645050 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o item a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.

O protocolo HTTP, amplamente utilizado na Internet, situa-se na camada 4.
 

Provas

Questão presente nas seguintes provas
645049 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.


O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão.
 

Provas

Questão presente nas seguintes provas
645048 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.


O protocolo ICMP possui uma estrutura de dados em que o checksum é um campo obrigatório em implementações TCP/IP e possui 16 bytes de tamanho.
 

Provas

Questão presente nas seguintes provas
645047 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.


O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN.
 

Provas

Questão presente nas seguintes provas
645046 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Em relação à instalação e ao suporte dos protocolos TCP/IP e DHCP no ambiente Windows Server 2003, julgue o item.
No Windows Server 2003, para se configurar o protocolo TCP/IP, é correto seguir o seguinte procedimento: abrir o Painel de Controle e aplicar um duplo clique no ícone Redes. Para realizar essa tarefa, deve-se clicar, sucessivamente: no menu Iniciar, Configurações, Painel de Controle e Redes. Na guia Configurações, deve-se clicar sobre o ícone do protocolo TCP/IP que estiver vinculado à placa de rede e, em seguida, clicar o botão Propriedades.
 

Provas

Questão presente nas seguintes provas
645045 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Em relação à instalação e ao suporte dos protocolos TCP/IP e DHCP no ambiente Windows Server 2003, julgue o item.
No DHCP, a duração de concessão especifica por quanto tempo um cliente pode usar um endereço IP. No Windows Server 2003, o tempo máximo a ser configurado para uma concessão DHCP é de 24 horas.
 

Provas

Questão presente nas seguintes provas
645044 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Em relação à instalação e ao suporte dos protocolos TCP/IP e DHCP no ambiente Windows Server 2003, julgue o item.

No Windows Server 2003, na guia de Configurações Avançadas do servidor DHCP, é possível definir o número de tentativas de detecção de conflitos de endereço IP que o servidor DHCP deve realizar antes de conceder um endereço IP para um cliente. Por padrão, essa opção é habilitada em uma tentativa.

 

Provas

Questão presente nas seguintes provas
645043 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.

Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.
 

Provas

Questão presente nas seguintes provas
645042 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.


Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação.
 

Provas

Questão presente nas seguintes provas