Questões de Concursos

filtre e encontre questões para seus estudos.

Um analista de segurança precisa liberar, para um servidor interno, as portas TCP em um firewall de borda.

Para permitir o acesso aos protocolos HTTP, HTTPS, SMTP, IMAP e POP, as portas (default) liberadas devem ser, respectivamente,

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de transmissão não guiados.

Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido

A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.

A comutação de circuito, usada, por exemplo, em um sistema de telefonia fixa comutada, causa atraso variável aos sinais transmitidos durante uma conexão. Por outro lado, a comutação de pacotes orientada à conexão e embasada em datagramas causa atraso fixo aos pacotes transmitidos durante uma conexão.

O uso de um endereço IP real para os computadores de uma rede local é dispendioso e torna os computadores mais vulneráveis aos ataques com o objetivo de quebra da segurança. Para minimizar esse problema, pode-se utilizar o esquema de IPs virtuais para os computadores de uma rede local. Para isso, é necessário o uso de um recurso de rede denominado

A camada de rede da pilha de protocolos TCP/IP recebe dados da camada de transporte e é responsável por enviar os dados (denominados datagramas) ao próximo ponto de parada em direção ao destino, por meio de um processo conhecido como

Em relação ao gerenciamento de redes, o padrão ASN.1 (Abstract Syntax Notation number One) é

Considere:

I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.

II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública.

III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.

É correto o que consta APENAS em

Em qual camada da arquitetura TCP/IP atuam, respectivamente, os modems e as pontes?

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha.

A alocação de capacidade de um Call Center depende da carga do sistema, cuja medida é Erlang. Para um sistema de telefonia em que a taxa de chegadas é de 100 Chamadas Por Hora - CPH, e cada chamada necessita de 15 minutos de serviço, o volume do tráfego, em Erlang, em um dia com 10 horas de trabalho, é igual a:

Com uso de QoS os pacotes são marcados para distinguir os tipos de serviços e os roteadores são configurados para criar filas distintas para cada aplicação de acordo com as prioridades das mesmas. Assim, uma faixa da largura de banda, dentro do canal de comunicação é reservada para que, no caso de congestionamento, determinados tipos de fluxos de dados ou aplicações tenham prioridade na entrega. Existem dois modelos de implementação de QoS: serviços integrados e serviços

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

A versão 3 do IGMP define três tipos de mensagens: membership query, membership report e membership join.

Considere a situação onde um relacionamento (R) n:m, estabelecido entre duas entidades, necessita ser relacionado com uma terceira entidade. No modelo E-R conceitual, estendido e não normalizado, o relacionamento (R) será representado como

Ele é normalmente considerado durante a fase de projeto e implantação da rede; em termos de aplicações multimídia, é o parâmetro mais básico e, por isso, o mais presente nas especificações de QoS. O parâmetro em questão é

No tocante às redes, é uma DESVANTAGEM da topologia em barramento:

Página 32