Questões de Concurso
Comentadas sobre redes de computadores em noções de informática
Foram encontradas 2.970 questões
O protocolo que permite que o usuário acesse um computador pela Internet e transfira, crie, renomeie, exclua e copie arquivos e pastas remotos, é denominado de:
Com relação a Firewalls, leia as afirmativas.
I. Previne ataques do tipo DoS.
II. Filtra pacotes que se baseiam no endereço IP, número de porta TCP/UDP.
III. Identifica se o dado veio do transmissor verdadeiro.
IV. Trabalha somente no nível de rede.
V. Estabelece conexões com aplicações externas em nome de um usuário interno.
Está correto apenas o que se afirma em:
Os logs são muito importantes para administração segura de sistemas. Conforme o NIC BR, existem práticas recomendáveis no que diz respeito ao monitoramento de logs. Em relação a isso, analisar os itens abaixo:
I - Incorporar o hábito de inspecionar os logs à sua rotina de trabalho.
II - Fazer a verificação de logs pelo menos uma vez por mês, tendo em mente que sistemas muito importantes ou que geram muita informação precisam ter seus logs analisados com menor frequência.
III - Procurar investigar as causas de qualquer registro que pareça incorreto ou anômalo, por mais insignificante que ele aparente ser.
IV - Procurar identificar o padrão de comportamento anormal dos seus sistemas, para poder encontrar eventuais anomalias com maior rapidez.
Está(ão) CORRETO(S):
Conforme o NIC BR, a política de segurança da informação é um instrumento importante para proteger uma organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida. Isso é feito através de uma análise de riscos, que identifica:
Em relação ao protocolo HTTP, considere as seguintes afirmações.
I. No modo não persistente, para cada objeto que o cliente busca em um servidor web, é criada uma nova conexão TCP.
II. O método GET é usado pelo cliente para solicitar objetos do servidor, ao passo que o método POST, além de solicitar objetos, envia ao servidor informações obtidas de formulários preenchidos pelos usuários.
III. O HTTP é um protocolo orientado a mensagens e stateless (sem estado), ou seja, o servidor web não armazena informações sobre o cliente.
Quais estão corretas?
Uma infraestrutura de rede física é composta por 2 roteadores (R1 e R2), três switches (S0, S1 e S2), dois hubs (H1 e H2) e um ponto de acesso sem fio (PA). O hub H1 está conectado a uma das portas do switch S1 e o hub H2 está conectado a uma das portas do switch S2. O roteador R1 possui duas interfaces de redes, cada uma delas conectada, respectivamente, a uma porta do switch S0 e a uma porta do switch S1. O roteador R2 também possui uma de suas interfaces de rede conectada a uma porta do switch S0, mas sua outra interface está ligada a uma das portas do switch S2. O ponto de acesso sem fio PA está conectado a uma porta do switch S2. Ainda, nessa rede, existem ao todo 30 computadores, sendo que cinco deles possuem apenas interfaces IEEE 802.11 b/g/n; os demais estão divididos igualmente nas portas dos hubs e dos switches.
Quantos domínios de broadcast e de colisão existem, respectivamente, nessa rede física?
Algumas empresas possuem redes internas que fazem uso de protocolos semelhantes aos utilizados na internet, geralmente disponibilizado conteúdo em blogs, websites e ‘wikis’. A este tipo de rede se dá o nome de:
Os tradicionais meios de comunicação (emissoras de TV e Rádio) hoje concorrem com empresas que oferecem músicas e filmes via internet. A tecnologia de distribuição de dados utilizada por estas empresas é conhecida como:
Assinale a alternativa que apresenta as palavras que preenchem, respectivamente, as lacunas do seguinte texto, sobre Firewall.
Um Firewall é um software ou um _____ que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou _____ que elas cheguem ao computador, dependendo das próprias configurações. Um firewall pode ajudar a impedir que hackers ou softwares malintencionados (como _____) obtenham acesso ao computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
Assinale a alternativa correta. Qual a sequência de cores do padrão 568-A para crimpagem de cabos?
Um switch layer 2 é capaz de interpretar e transmitir dados em quais camadas do modelo OSI?
O protocolo IP (Internet Protocol) é um protocolo de comunicação utilizado para comunicação entre duas máquinas em uma rede, os endereços IP 192.168.0.1 e 192.168.0.2 perecem a que camada do modelo OSI? Assinale a alternativa correta