Foram encontradas 120 questões.
Acerca das linguagens para a criação e formatação de páginas Web, é INCORRETO dizer que:
Provas
Os endereços IP são divididos por classes, que variam de acordo com o número de hosts e redes alcançadas. Os endereços IP 10.65.99.99, 130.57.99.99 e 190.47.95.10 pertencem, respectivamente, às seguintes classes:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosAcesso ao MeioRARP: Reverse Address Resolution Protocol
- TCP/IPConceitos e Especificações do IP
- TCP/IPUDP: User Datagram Protocol
Acerca da arquitetura Internet, é correto dizer que:
Provas
O dispositivo que atua na camada de enlace de dados, usado para interconectar várias redes locais, chama-se:
Provas
- Transmissão de DadosCaracterísticas de TransmissãoCodificação e Detecção de Erros
- Transmissão de DadosSimplex, Half-Duplex e Full-Duplex
Sobre os modos de transmissão, assinale V (Verdadeiro) ou F (Falso) nas afirmações abaixo:
( ) A transmissão síncrona tem a desvantagem de utilizar dois canais: um para os dados e outro para a freqüência do relógio, o que aumenta o custo da transmissão.
( ) A sinalização digital, em que o sinal é colocado na rede sem modulação, possibilita a transmissão em altas velocidades e não é adequada a circuitos sujeitos a ruídos e interferências.
( ) A sinalização analógica é ideal para a rede em anel, visto que, nesta topologia, pelo menos um dos canais é compartilhado por todas as estações.
( ) Para codificar a informação de voz em um sinal digital, devem ser usados dispositivos denominados CODECS (CODer / DECoder), cuja principal técnica utilizada é a PCM (Pulse Code Modulation).
A opção com as letras na ordem correta é:
Provas
O meio de transmissão no qual a informação trafega onidirecionalmente, na qual a confiabilidade é um requisito indispensável e com papel relevante nas ligações entre redes locais, quando estas estejam distantes fisicamente umas das outras e o tráfego inter-rede seja elevado, chama-se:
Provas
A camada de apresentação do modelo de referência OSI tem as seguintes funções:
Provas
- Modelo OSIModelo OSI: Camada Física
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
Considerando que as camadas do modelo OSI contribuem para a segurança de redes de computadores, leia as informações abaixo quanto às ações a serem executadas em cada uma das camadas:
I - Física: os grampos podem ser anulados, mantendo-se as linhas em tubos lacrados. Será disparado um alarme, no caso de um dos tubos ser perfurado.
II - Enlace: os pacotes de uma linha ponto-a-ponto podem ser codificados à medida que saem da origem e decodificados quando entram em outro sistema.
III - Rede: utiliza-se a criptografia de conexões fim-afim, o que ameniza os problemas da autenticação e da não-repudiação.
IV- Transporte: os firewalls são instalados para manter ou descartar pacotes e são classificados em três categorias: filtros de pacotes, gateways de circuitos e gateways de aplicação.
Estão corretas as informações:
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
Leia com atenção as afirmativas sobre segurança de redes de computadores abaixo:
I - O Cavalo de Tróia é um programa que simula ser uma ferramenta de software útil, mas que, quando instalada, causa danos ao sistema operacional. Como exemplo deste programa temos o ROOTKITS.
II - A utilização do antivírus atualizado, a instalação dos programas de correção (patches) do sistema operacional e a correta configuração do correio eletrônico são medidas de segurança que previnem a organização contra a engenharia social.
III - O consumo da largura de banda e as falhas na programação são exemplos de ataques de recusa de serviço (DoS - Deny of Service).
IV - Os protocolos de roteamento RIP e BGP fornecem autenticação segura, o que dificulta aos atacantes as manipulações nas tabelas de roteamento.
V - O ataque do tipo inanição de recursos consiste em consumir todos os recursos de uma rede de computadores, impedindo o uso de impressoras compartilhadas e a transferência de arquivos. Das afirmativas acima, estão corretas:
Provas
Sobre segurança de redes de computadores, marque V (Verdadeira) ou F (Falsa) nas afirmativas abaixo:
( ) Antes de realizar um ataque bem sucedido a uma rede de computadores, o invasor precisa executar três passos fundamentais: footprinting, que é a coleta de informações sobre a segurança da rede; a varredura, que determina quais são os sistemas que poderão ser atingidos; e a enumeração, que é a extração de contas válidas ou recursos compartilhados mal protegidos.
( ) A varredura de portas é usada para enviar pacotes para um sistema alvo, de forma a obter uma resposta e identificar se o sistema está ativo ou não. A varredura ping é o processo que determina quais serviços estão em execução ou no estado de escuta, permitindo que o sistema operacional e os aplicativos em uso sejam descobertos pelo atacante.
( ) Os firewalls de pacotes de filtragem utilizam as Listas de Controle de Acesso (ACLs - Access Control Lists) ou regras para determinar se o tráfego está autorizado a passar do ambiente externo para o interior da rede ou do interior da rede para o ambiente externo.
( ) O tunelamento ICMP é a tecnologia que permite o empacotamento de dados reais em um cabeçalho ICMP. Os roteadores e firewalls que fazem uso desta técnica estão mais protegidos dos ataques UDP. A opção com as letras na ordem correta é:
Provas
Caderno Container