Questões de Concurso Público IFB 2017 para Professor - Informática/Redes

Foram encontradas 50 questões

Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774326 Redes de Computadores
Deseja-se segmentar logicamente uma rede IPv4 em 30 sub-redes, pela configuração de máscaras em seus dispositivos. Assinale a máscara de rede mais adequada aos propósitos do administrador dessa rede.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774327 Redes de Computadores
O ataque de SYN FLOOD se aproveita de uma característica do protocolo TCP. Sobre esse ataque, afirma-se que: I) é o envio de mensagens de sincronização, sem o devido envio de confirmação posterior. II) é um ataque de negação de serviço distribuído. III) é solucionável por meio de configuração de firewall. IV) é solucionável por meio da geração de syn cookies. Assinale a alternativa CORRETA sobre esse tipo de ataque.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774328 Redes de Computadores
O serviço de correio eletrônico é um dos pioneiros da internet e, desde então, seus protocolos permanecem aproximadamente os mesmos. Considerando os campos de cabeçalho usados na mensagem e definidos pela RFC 822, assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo. ( ) O campo BCC define os destinatários ocultos da mensagem. ( ) O campo From define o remetente, enquanto o campo Sender define o autor da mensagem. ( ) O campo Received é preenchido na recepção, indicando que o destinatário recebeu a mensagem. ( ) O campo Reply-to define o destinatário da mensagem de resposta. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774329 Redes de Computadores
Sobre o processo de envio de mensagem eletrônica e seus protocolos, assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo. ( ) Os protocolos SMTP e POP são soluções alternativas para o envio de mensagens de correio eletrônico. ( ) Os registros de recursos tipo MX e tipo A são fundamentais para que se possa enviar um e-mail. ( ) O Agente de Transferência é um software usado para compor a mensagem e enviá-la ao destinatário. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774330 Redes de Computadores
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
Alternativas
Respostas
21: D
22: B
23: D
24: B
25: D