Magna Concursos

Foram encontradas 38.440 questões.

3750856 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: IF-MS
Provas:

Um técnico de tecnologia da informação foi encarregado de projetar a rede para uma nova instalação do IFMS, com o objetivo de conectar diversos dispositivos, como computadores, impressoras e servidores. A equipe de infraestrutura optou por uma abordagem simples e econômica, em que todos os dispositivos sejam conectados a um único cabo central de comunicação, garantindo a interligação de todos eles. Com base nessas informações, assinale a alternativa que apresenta a topologia de rede escolhida para esse cenário.

 

Provas

Questão presente nas seguintes provas
3750855 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: IF-MS
Provas:

Você, como técnico de segurança da informação no IFMS, está trabalhando na implementação de medidas de segurança para proteger os dados e sistemas da instituição. Recentemente, foi identificado um aumento no número de tentativas de acesso não autorizado à rede interna do IFMS. Como parte da estratégia para reforçar a segurança da infraestrutura, você precisa implementar uma ferramenta que monitore e controle o tráfego de rede, prevenindo acessos não autorizados. Considerando as características descritas, a ferramenta que você deve implementar para atender à necessidade de monitoramento e controle do tráfego de rede é

 

Provas

Questão presente nas seguintes provas
3750854 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: IF-MS
Provas:

O modelo OSI (Open Systems Interconnection) é um padrão conceitual que define como diferentes sistemas se comunicam em redes de computadores. Ele organiza a comunicação em níveis, especificando funções distintas para cada um, como o envio de dados, a segurança, a integridade da transmissão e a interface com o usuário. Esse modelo facilita a interoperabilidade entre diferentes tecnologias e fabricantes, servindo como uma referência para o desenvolvimento e a padronização de protocolos de rede. Em relação à organização dos níveis das camadas do modelo OSI, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. A camada de apresentação fica abaixo da camada de enlace.

II. A camada de enlace fica acima da camada física.

III. A camada de sessão fica abaixo da camada física.

IV. A camada de transporte fica abaixo da camada de rede.

 

Provas

Questão presente nas seguintes provas
3750024 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Nonoai-RS
Provas:

Considerando as boas práticas de segurança na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.

Ao acessar a rede wi-fi pública de hotéis ou aeroportos, é essencial utilizar uma _________, que garante criptografia ponta a ponta e protege contra interceptação de dados, prevenindo ataques do tipo man in the middle (MitM). Adicionalmente, recomenda-se acessar apenas sites com boa reputação e certificado SSL/TLS válido.

 

Provas

Questão presente nas seguintes provas
3749295 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Jaguaquara-BA
Leia o trecho a seguir: seu papel é de comunicar as informações na camada de rede, por meio do envio de mensagens de controle. Uma dessas comunicações poderá ser a ocorrência de erros durante as transmissões. O trecho faz referência ao protocolo:
 

Provas

Questão presente nas seguintes provas
3747405 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

As redes sem fio, como Wi-Fi e Bluetooth, são pilares da conectividade moderna, facilitando a comunicação e o acesso a informações em diversos ambientes. Contudo, a conveniência que oferecem vem acompanhada de desafios significativos em termos de segurança, exigindo a implementação de protocolos robustos e boas práticas para proteger os dados e os acessos. A compreensão das tecnologias subjacentes e suas vulnerabilidades é crucial para mitigar riscos de segurança. Assim, analise as afirmativas a seguir:

I. O protocolo de segurança Wi-Fi Protected Access 3 (WPA3), sucessor do WPA2, incorpora o Simultaneous Authentication of Equals (SAE) como método de handshake para estabelecer conexões mais seguras em redes pessoais, oferecendo maior resistência a ataques de dicionário offline e aprimorando a segurança em redes públicas abertas através do Wi-Fi Enhanced Open.

II. A filtragem de endereço MAC (Media Access Control) implementada em pontos de acesso Wi-Fi é considerada a medida de segurança mais robusta e primária para prevenir acessos não autorizados, sendo totalmente imune a técnicas de falsificação (spoofing) e garantindo de forma absoluta a exclusividade de conexão a dispositivos previamente cadastrados.

III. A desativação da transmissão (broadcasting) do Service Set Identifier (SSID) de uma rede Wi-Fi, apesar de torná-la invisível para buscas automáticas de redes, não impede a sua descoberta por ferramentas de análise de pacotes e tráfego de rádio, configurando-se como uma medida de segurança mínima e ineficaz contra intrusos determinados.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3747404 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A crescente complexidade das ameaças cibernéticas e a necessidade de proteger informações sensíveis tornam a segurança de redes um pilar fundamental da infraestrutura tecnológica. Organizações dependem de diversas ferramentas, como firewalls, Redes Privadas Virtuais (VPNs) e sistemas de detecção/prevenção de intrusões (IDS/IPS), para estabelecer defesas robustas e proativas. Sobre os mecanismos e conceitos de segurança em redes, analise as afirmativas a seguir:

I. Firewalls do tipo stateful inspection (SPI) são capazes de monitorar o estado das conexões de rede em curso, permitindo o tráfego de resposta legítimo iniciado internamente e bloqueando pacotes não solicitados, o que representa uma evolução crucial em relação aos firewalls stateless, que filtram pacotes individualmente com base apenas nas regras configuradas, sem considerar o contexto da sessão.

II. Um Sistema de Detecção de Intrusões (IDS) e um Sistema de Prevenção de Intrusões (IPS) são ambos capazes de analisar tráfego de rede em busca de padrões de ataque conhecidos (assinaturas) e anomalias; a principal diferença, contudo, reside no fato de que o IDS, por operar de forma passiva, é otimizado para a análise de eventos em tempo real com maior profundidade, enquanto o IPS, devido à sua atuação inline e necessidade de baixa latência, prioriza a detecção de ameaças de alto volume, sendo menos eficaz na identificação de ataques furtivos e baseados em comportamento.

III. Redes Privadas Virtuais (VPNs) são projetadas para criar túneis criptografados sobre redes públicas, garantindo a confidencialidade e integridade da comunicação; entretanto, seu uso é uma medida fundamentalmente eficaz para prevenir ataques de negação de serviço distribuída (DDoS) contra a infraestrutura interna da organização, ao encapsular e filtrar preventivamente o volume total de tráfego de entrada.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3747403 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

No estudo das redes de computadores, diferentes modelos e estruturas são utilizados para organizar, representar e viabilizar a comunicação entre sistemas computacionais. Esses elementos estruturais, embora distintos em finalidade, compõem o arcabouço técnico essencial para a compreensão das redes modernas. Com base nisso, relacione os termos da Coluna A com as descrições da Coluna B.

Coluna A (termos):

1.Modelo OSI.

2.Modelo TCP/IP.

3.Topologia de rede.

Coluna B (descrições):

(__) Abordagem funcional que integra camadas operacionais com protocolos implementáveis, adotada como padrão na comunicação em redes de longa escala.

(__) Estrutura conceitual que organiza funções de rede em sete níveis, sem vinculação direta com protocolos específicos, sendo amplamente usada para análise e projeto de sistemas.

(__) Esquema de disposição lógica ou física dos elementos da rede, podendo impactar diretamente o desempenho, a resiliência e a complexidade da comunicação.

Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747400 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
Em uma infraestrutura de rede, dispositivos como switches e roteadores desempenham papéis cruciais e distintos na organização do tráfego e na segmentação de domínios. A compreensão da camada do Modelo OSI em que predominantemente operam e dos tipos de domínios que gerenciam é fundamental para o projeto e a otimização de redes. Dadas as seguintes afirmações, assinale a que descreve corretamente a operação e as características de um switch em contraste com um roteador:
 

Provas

Questão presente nas seguintes provas
3747399 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A complexidade e a escala das redes modernas exigem um profundo conhecimento sobre os mecanismos de configuração e gerenciamento. A evolução dos protocolos de endereçamento, a necessidade de otimizar o uso do espaço de endereços, a segregação de tráfego e a automação da configuração são aspectos cruciais para garantir a eficiência e segurança das infraestruturas de rede. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:

(__) O Network Address Translation (NAT), amplamente utilizado em ambientes IPv4 para mitigar a escassez de endereços públicos, mantém sua função essencial e praticamente inalterada em ambientes IPv6, sendo um requisito mandatório para a ocultação da topologia interna das redes privadas e para a segurança inerente dos dispositivos conectados.

(__) No contexto de configuração de endereços IP de forma automática, enquanto o IPv4 se apoia predominantemente no DHCP (Dynamic Host Configuration Protocol), o IPv6 oferece a Configuração Automática de Endereço Sem Estado (SLAAC) como alternativa viável para a auto-configuração de endereços, complementado pelo DHCPv6 Stateful ou Stateless para informações adicionais.

(__) A criação de Virtual Local Area Networks (VLANs) em um switch de Camada 2 isola completamente tanto os domínios de broadcast quanto os domínios de colisão entre as VLANs, permitindo que dispositivos em VLANs distintas se comuniquem diretamente na Camada 2, bastando que estejam conectadas ao mesmo switch.

(__) A arquitetura de endereçamento IPv6, com seu vasto espaço de 128 bits, padroniza a Interface ID, ou porção de host, em 64 bits para a maioria das sub-redes destinadas a hosts, o que implica que a segmentação de sub-redes é realizada primordialmente manipulando os bits do prefixo de rede.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas