Magna Concursos

Foram encontradas 38.552 questões.

2939750 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ

Um dos utilitários que utilizam o eco de ICMP (Echo Request e Echo Reply) para realizar suas funções é o:

 

Provas

Questão presente nas seguintes provas
2939749 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Se um host em uma rede tiver o endereço 192.168.29.33/27, o endereço broadcast dessa rede é:
 

Provas

Questão presente nas seguintes provas
2939747 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Uma empresa está planejando a implementação de uma nova rede local (LAN) para interconectar os computadores de seus departamentos. O objetivo é garantir uma transmissão de dados confiável e de alta velocidade. Levando em consideração esse cenário, marque a opção, a seguir, que descreva corretamente um meio físico de transmissão e uma topologia de rede mais adequados para atender às necessidades da empresa.
 

Provas

Questão presente nas seguintes provas
2939746 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
A respeito dos conceitos relacionados aos elementos de interconexão de redes de computadores, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
2939637 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ

A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:

iptables -P INPUT DROP

iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT

É correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2938741 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:

A integridade de dados é uma característica essencial da segurança da informação. Ela garante que as informações não sofram alterações não autorizadas ou, até mesmo, alterações impróprias. No contexto das redes IEEE 802.11, a integridade de dados no WPA2 é garantida por meio do algoritmo

 

Provas

Questão presente nas seguintes provas
2938740 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:

O DNSSEC visa mitigar ataques existentes no DNS, tais como MITM, spoofing e poluição de cache. Para tanto, o DNSSEC

 

Provas

Questão presente nas seguintes provas
2938739 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:

Em estruturas cabeadas, o acesso à rede depende da conectividade física a elementos da infraestrutura de comunicação. Em redes wireless locais, por outro lado, protocolos de segurança devem ser empregados para controlar esse acesso. A esse respeito, analise as afirmativas abaixo.

I WPA-EAP é o protocolo mais apropriado para ambientes corporativos.

II WEP é inadequado para as redes atuais.

III No WPA-PSK, uma chave de acesso comum é utilizada por todos os usuários da rede.

IV O SAE, adicionado no WPA3, provê melhorias de segurança em relação ao PSK.

Entre as afirmativas, estão corretas:

 

Provas

Questão presente nas seguintes provas
2938675 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:

O IPSec é um protocolo capaz de proteger as comunicações, criptograficamente, na camada de pacotes IP. Entre os modos suportados pelo IPsec, está o modo túnel. Nesse modo, o IPSec protege

 

Provas

Questão presente nas seguintes provas
2938671 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:

O RADIUS (Remote Authentication Dial In User Service) é um protocolo de autenticação, autorização e accounting, baseado em pergunta e resposta, que utiliza o protocolo de transporte UDP. O protocolo RADIUS tem como característica

 

Provas

Questão presente nas seguintes provas