Questões de Concurso Público IFB 2017 para Professor - Informática/Redes
Foram encontradas 50 questões
Q774326
Redes de Computadores
Deseja-se segmentar logicamente uma rede IPv4 em 30 sub-redes, pela configuração de
máscaras em seus dispositivos.
Assinale a máscara de rede mais adequada aos propósitos do administrador dessa rede.
Q774327
Redes de Computadores
O ataque de SYN FLOOD se aproveita de uma característica do protocolo TCP. Sobre esse ataque, afirma-se que:
I) é o envio de mensagens de sincronização, sem o devido envio de confirmação posterior. II) é um ataque de negação de serviço distribuído. III) é solucionável por meio de configuração de firewall.
IV) é solucionável por meio da geração de syn cookies.
Assinale a alternativa CORRETA sobre esse tipo de ataque.
Q774328
Redes de Computadores
O serviço de correio eletrônico é um dos pioneiros da internet e, desde então, seus protocolos permanecem aproximadamente os mesmos. Considerando os campos de cabeçalho usados na mensagem e definidos pela RFC 822, assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo.
( ) O campo BCC define os destinatários ocultos da mensagem. ( ) O campo From define o remetente, enquanto o campo Sender define o autor da mensagem. ( ) O campo Received é preenchido na recepção, indicando que o destinatário recebeu a mensagem. ( ) O campo Reply-to define o destinatário da mensagem de resposta. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Q774329
Redes de Computadores
Sobre o processo de envio de mensagem eletrônica e seus protocolos, assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo.
( ) Os protocolos SMTP e POP são soluções alternativas para o envio de mensagens de correio eletrônico. ( ) Os registros de recursos tipo MX e tipo A são fundamentais para que se possa enviar um e-mail. ( ) O Agente de Transferência é um software usado para compor a mensagem e enviá-la ao destinatário. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Q774330
Redes de Computadores
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções
que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do
sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall
II) Proxy
III) Roteador
( ) Software ou equipamento que redireciona pacotes entre
redes analisando protocolos dessa camada.
( ) Software ou equipamento que analisa e bloqueia os
protocolos das camadas de transporte e rede.
( ) Software ou equipamento que redireciona mensagens
HTTP entre duas redes.
Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo