Foram encontradas 38.518 questões.
Em redes sem fio, qual tecnologia permite a criação de redes privativas criptografadas dentro de redes
públicas?
Provas
Questão presente nas seguintes provas
Em um ambiente de rede, qual protocolo é responsável pela resolução de nomes de domínio para
endereços IP?
Provas
Questão presente nas seguintes provas
Qual dos padrões abaixo define um esquema de cabeamento para redes de par trançado?
Provas
Questão presente nas seguintes provas
Em redes TCP/IP, qual das opções abaixo NÃO é uma porta de uso comum para serviços padrão?
Provas
Questão presente nas seguintes provas
Em uma rede IPv4, qual a máscara de sub-rede padrão para um endereço de classe C?
Provas
Questão presente nas seguintes provas
3664302
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: DECORP
Orgão: Pref. Sena Madureira-AC
Disciplina: TI - Redes de Computadores
Banca: DECORP
Orgão: Pref. Sena Madureira-AC
Provas:
É correto afirmar que um tipo de topologia de rede física, em que um cabo
coaxial é utilizado para conectar os computadores em série, permitindo então o
tráfego de informações na rede, é conhecido como:
Provas
Questão presente nas seguintes provas
As medidas de proteção contra ameaças cibernéticas são
essenciais para garantir a segurança dos dados e sistemas
em uma organização.
Com relação a essas medidas, assinale a alternativa correta.
Com relação a essas medidas, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Na área de Segurança da Informação, é fundamental
compreender os tipos de ataques e as formas de proteção
relativos a hardware, sistemas operacionais, aplicações,
bancos de dados e redes.
Sobre a Segurança da Informação, analise as afirmativas a seguir.
I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas.
Estão corretas as afirmativas
Sobre a Segurança da Informação, analise as afirmativas a seguir.
I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Considere os problemas comuns relativos à conexão a
uma rede por um computador.
Sobre esses problemas, analise as afirmativas a seguir.
I. A falta de conexão em uma rede de computadores pode ser causada por conflitos de IP.
II. Firewalls e softwares de segurança podem bloquear a conexão a uma rede de computadores, mesmo que o hardware de rede esteja funcionando corretamente.
III. A falta de conectividade à rede indica um problema físico no cabo de rede ou no roteador.
Estão corretas as afirmativas
Sobre esses problemas, analise as afirmativas a seguir.
I. A falta de conexão em uma rede de computadores pode ser causada por conflitos de IP.
II. Firewalls e softwares de segurança podem bloquear a conexão a uma rede de computadores, mesmo que o hardware de rede esteja funcionando corretamente.
III. A falta de conectividade à rede indica um problema físico no cabo de rede ou no roteador.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Considere que uma das diretivas de segurança da Embrapa requeira que firewalls locais estejam instalados e que permitam envio de correio eletrônico e serviço DNS. A partir dessa situação hipotética, julgue o item seguinte.
No caso em questão, a porta 153 com o protocolo UDP deve estar aberta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container