Questões de Concurso Público IF-MS 2019 para Informática e Rede
Foram encontradas 12 questões
Q2046235
Redes de Computadores
O DHCP (Protocolo de Configuração Dinâmica de
Host) fornece os dados para a configuração TCP/IP
de cada cliente. O DHCP usa o modelo clienteservidor, no qual o servidor DHCP mantém o
gerenciamento centralizado dos endereços IP usados
na rede.
Sobre o Servidor DHCP, instalado em uma máquina com o sistema operacional Microsoft Windows Server 2012 R2, é correto afirmar que:
Sobre o Servidor DHCP, instalado em uma máquina com o sistema operacional Microsoft Windows Server 2012 R2, é correto afirmar que:
Q2046237
Redes de Computadores
O RAID (Redundant Array of Independent Disks) é
um conjunto de unidades de discos, vistas pelo
sistema operacional como uma única unidade lógica.
Considere um nível RAID com as seguintes
características:
I. Não inclui redundância. II. Os dados são distribuídos por todos os discos no array. III. Não há overhead de cálculo de paridade. IV. Recomendado para aplicações que exigem alta largura de banda.
Qual nível RAID possui todas as características apresentadas?
I. Não inclui redundância. II. Os dados são distribuídos por todos os discos no array. III. Não há overhead de cálculo de paridade. IV. Recomendado para aplicações que exigem alta largura de banda.
Qual nível RAID possui todas as características apresentadas?
Q2046240
Redes de Computadores
O administrador de redes João da Silva, servidor do
Instituto Federal de Mato Grosso do Sul lotado no
Campus Campo Grande, necessita configurar o
Servidor Web Tomcat e o Servidor de Correio
Eletrônico Postfix utilizando o SMTP como protocolo
padrão para este servidor. Nessa situação hipotética,
quais são as “portas” de conexão padrão desses
servidores, respectivamente?
Q2046241
Redes de Computadores
A partir das afirmações de Nakamura (2007), analise
as proposições abaixo e assinale a alternativa
correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
Q2046242
Redes de Computadores
No contexto dos riscos e ameaças ao qual estão
sujeitas as redes sem fio, analise as afirmativas
abaixo:
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta: