Questões da Prova IESES - 2016 - BAHIAGÁS - Técnico de Processos Tecnológicos - Tecnologia da Informação - Infraestrutura

Foram encontradas 14 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q752681 Redes de Computadores
O ping e o traceroute(Linux) / tracert(Windows) são ferramentas importantes para os administradores de uma rede de computadores. Com relação a este assunto são realizadas as seguintes afirmações:
I. O ping é um aplicativo que utiliza o protocolo ICMP e permite ao usuário verificar a conectividade entre dois hosts. II. Com o aplicativo traceroute(Linux) / tracert(Windows) o usuário pode descobrir o caminho percorrido pelo pacote até seu destino. III. O ping é um aplicativo que utiliza o protocolo TTL e permite ao usuário verificar a conectividade entre dois hosts.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752680 Redes de Computadores

 Sobre VPN (Virtual Private Network), são feitas as seguintes afirmação:

I. Utilizando VPN, um computador pode ser visto como estando logicamente dentro de uma rede em que de fato ele não está fisicamente, até mesmo em outro país, viabilizando acesso a informações e serviços restritos àquele local.

II. Uma VPN utiliza o protocolo proprietário NETBXII e não o TCP/IP, motivo pela qual ela não pode ser monitorada.

III. Uma VPN é uma rede pública construída sobre a infraestrutura de uma rede privada.

Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q752679 Redes de Computadores
 Uma varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados. Com relação a este assunto são realizadas as seguintes afirmações:

I. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
II. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma Legítima por pessoas devidamente autorizadas para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
III. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma maliciosa. Neste caso os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q752678 Redes de Computadores
A arquitetura TCP/IP visualiza a rede de computadores em camadas. Assinale a alternativa que apresente o número de camadas e o nome destas camadas:
Alternativas
Respostas
9: E
10: B
11: A
12: A