Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e

O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classifcado como:

Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:

A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes: I. Ethernet. II. Token-Ring. III. FDDI (Fiber Distributed Data Interface). Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em anel:

Um dos grandes problemas das redes sem fo (Wi-Fi) é sua segurança. Diversos protocolos e mecanismos de criptografa foram desenvolvidos ao longo do tempo. Alguns deles são apresentados a seguir: I. WEP (Wired Equivalent Privacy). II. WPA (Wired Protected Access). III. WPA2 (Wired Protected Access 2). IV. TKIP (Temporal Key Integrity Protocol). V. AES (Advanced Encryption Standard). Assinale a alternativa que apresenta a solução que oferece o maior grau de segurança:

A camada de transporte do protocolo TCP/IP possui dois principais protocolos, TCP e UDP. O protocolo TCP é orientado à conexão e o UDP é um serviço sem conexão. Assinale a alternativa que apresenta os protocolos de serviço e a relação que existe especifcamente com cada um desses protocolos de transporte:

Os protocolos para redes sem fo (Wi-Fi) permitem diversos arranjos conforme a necessidade de cada organização. Uma das formas de conexão é a conexão direta entre equipamentos (peer-to-peer) sem a presença de Access Point. Assinale a alternativa que designa especifcamente este tipo de arranjo.

Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos: I. SMB (Server Message Block). II. POP3 (Post Ofce Protocol - versão 3). III. IMAP (Internet Message Access Protocol). Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:

Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:

Existem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282