Questões de Concurso

Foram encontradas 2.788 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2476257 Redes de Computadores

        O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet. 


Em relação a essa situação hipotética, julgue o item a seguir.  


No computador A, o serviço DNS usa, por padrão, tanto o protocolo UDP quanto o protocolo TCP na porta 53. 

Alternativas
Q2476256 Redes de Computadores

        O computador A e o computador B estão interligados via Internet. O computador A possui um servidor DNS instalado e funcional acessível via Internet. 


Em relação a essa situação hipotética, julgue o item a seguir.  


Quando o computador B manda uma consulta DNS, sua porta de origem UDP é sempre a porta 53, caso contrário, o servidor DNS no computador A não a responde. 

Alternativas
Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Q2475730 Redes de Computadores
Um aluno de determinado curso de tecnologia da informação iniciou a disciplina de redes pelo tópico “arquitetura TCP/IP e seus principais protocolos”. Em uma aula, o docente apresentou as camadas do modelo e falou superficialmente sobre cada uma e a sua respectiva importância para o correto funcionamento da arquitetura em questão. No fim da aula, foi proposto um trabalho de pesquisa, em grupos, no qual os alunos deveriam abordar detalhes de implementação de cada camada; o aluno ficou encarregado de explorar detalhes sobre os protocolos que são utilizados pela camada de aplicação da arquitetura. Pode-se afirmar que são protocolos da camada definida como objeto de pesquisa desse aluno, EXCETO: 
Alternativas
Q2475455 Redes de Computadores
Os sistemas de autenticação foram concebidos para confirmar se o usuário é autêntico, realizar a autorização e, principalmente, a auditoria. Essas soluções ficaram conhecidas como AAA. Qual protocolo é amplamente utilizado para comunicação entre dispositivos de rede e servidores – uma solução padrão para AAA? 
Alternativas
Respostas
11: C
12: E
13: A
14: C
15: D