Magna Concursos

Foram encontradas 38.585 questões.

3074843 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
A especificação IEEE 802.11 é usualmente utilizada em redes sem fio e seu quadro é composto por diversos campos.

O tamanho em bits do campo de verificação de redundância cíclica é
 

Provas

Questão presente nas seguintes provas
3074842 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT

Algoritmo de controle de congestionamento do protocolo TCP possui três componentes principais.

Assinale a opção que indica o componente que é recomendado, mas não é obrigatório.

 

Provas

Questão presente nas seguintes provas
3074841 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Considere a classe A de endereços IP v4 e sua máscara de sub-rede padrão para endereços dessa classe.

O número máximo de hosts endereçáveis é
 

Provas

Questão presente nas seguintes provas
3074840 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074839 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074834 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT

Relaciones as aplicações de segurança da informação com suas respectivas definições.

1. Proxy

2. DMZ

3. Antivírus

4. Antispam

( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.

( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.

( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.

( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3074833 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT

Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições.

  1. Firewall
  2. Intrusion Detection Systems (IDS)
  3. Intrusion Prevention Systems (IPS)
  4. Antivírus software

(   ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
(   ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.
(   ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.
(   ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3073683 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: REIS & REIS
Orgão: Câm. Sarzedo-MG
Provas:

Marque a alternativa que contém o principal protocolo utilizado para envio e coleta de e-mails pela internet:

 

Provas

Questão presente nas seguintes provas
3071061 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas:
Assinale a alternativa que apresenta somente protocolos da camada de rede (internet) do modelo de referência TCP/IP.
 

Provas

Questão presente nas seguintes provas
3071060 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas:
Sobre o uso de redes de computadores, qual o significado da sigla VPN?
 

Provas

Questão presente nas seguintes provas