Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 358 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.

I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.

II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.

III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.

Está correto o que se afirma em

A habilidade de conectar um computador em qualquer parte do mundo a outro também em qualquer lugar é uma vantagem complicada. Embora exista muito material valioso na Web, estar conectado expõe o computador a dois tipos de perigo: os de entrada e os de saída. O procedimento de segurança é o uso de um firewall. Conforme seus conhecimentos de firewalls, todas as alternativas estão corretas; exceto.:

Há soluções tecnológicas que visam reduzir os custos de aquisição e manutenção de computadores. Qual é o nome atribuído a computadores de rede, sem disco rígido, que acessam programas de um servidor ao invés de armazená-los?

Considere as etapas abaixo.

1.O cliente envia um SYN para o servidor.

2.O servidor responde com um SYN-ACK ao cliente.

3.O cliente envia um ACK de volta ao servidor.

Embora estejam simplificadas, estas etapas fazem parte do estabelecimento de uma conexão entre cliente e servidor, usando um processo conhecido como three-way handshake, por meio do protocolo

Assinale a alternativa CORRETA. Considerando a pilha de protocolos TCP/IP onde esta e a base da internet, e comunicação de dados moderna assinale, o protocolo da Camada física responsável pelo hardware, conexões físicas no protocolo TCP/IP.

O Modelo OSI é um modelo de rede de computador baseado em uma proposta desenvolvida da ISO, dividido em camadas de funções. Assinale a alternativa que apresenta a camada que contém uma série de protocolos comumente necessários para os usuários.

Acerca dos fundamentos de comunicação de dados e dos

elementos de interconexão de redes de computadores,

julgue os itens subsequentes.

Pegar uma mensagem de aplicação, realizar sua leitura e, posteriormente, interpretá-la são tarefas realizadas por um dispositivo de interconexão de redes de computadores conhecido como gateway.

Os números que podem compor um endereço IP devem estar compreendidos entre os valores

Quais componentes uma rede Gigabit ethernet pode conter?

Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão desse canal?

Acerca dos fundamentos de comunicação de dados e dos

elementos de interconexão de redes de computadores,

julgue os itens subsequentes.

Roteador é tipicamente um dispositivo de duas camadas que tem a função de direcionar pacotes, tomando como base seu endereço físico, uma vez que os computadores envolvidos na comunicação necessitam de identificá-lo.

Principal diferencial ou vantagem dos roteadores de rede, com relação aos hubs e switches

Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que ela está sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que recebe a internet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o navegador web e, na linha de endereço, digitar o

Quanto às ferramentas e aplicativos de navegação e de correio eletrônico, analise as afirmativas abaixo, dê valores Verdadeiro ( V ) ou Falso ( F ) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) enquanto o protocolo SMTP é para envio, o POP3 é para receber e-mails.

( ) o correio eletrônico é tipicamente uma ferramenta de comunicação síncrona.

( ) o IP (Internet Protocol) possui atualmente somente as versões IPv4 e IPv6.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282