Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Um dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como
O TELNET (TErminaL NETwork) é um programa de aplicação cliente/servidor, que permite que o cliente e o servidor negociem opções de configuração, antes do uso do serviço ou mesmo durante a utilização. Entende-se opções como recursos extras que estão disponíveis para um usuário com um terminal mais sofisticado. Usuários que fazem uso de terminal mais simples utilizam os recursos-padrão. As opções mais comuns possuem código e respectivos significados. Um desses códigos é o de número 34, que significa:

Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:

I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.

II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.

III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se ?reconfigurar? quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.

Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a

No que se refere às arquiteturas OSI e TCP/IP e aos protocolos e serviços de rede, julgue os itens de 91 a 95. No modelo OSI, a camada de sessão comporta diversas sessões de comunicação entre usuários distintos. No entanto, uma sessão só pode oferecer um único serviço.
Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, julgue os itens que se seguem. TCP/IP é o protocolo padrão para o acesso à Internet. No caso da intranet, o acesso é realizado, por padrão, com o uso do protocolo IPv6.

A respeito dos conceitos de tecnologias e protocolos utilizados na Web, julgue os itens a seguir.

O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP.

O HTTP (hypertext transfer protocol) é um protocolo usado para transferência de informações na WWW (world wide web). Os dados transferidos pelo HTTP podem ser de vários tipos, incluindo textos, hipertextos e imagens. O HTTP é um protocolo semelhante ao
O SNMP (Simple Network Management Protocol) é utilizado para viabilizar a troca de informações de gerenciamento entre um gerente e um agente.
O formato e a estrutura das informações de gerenciamento no SNMP são definidos pelo

O que é POP3?

Protocolo que organiza as informações como uma árvore e permite localizar pessoas, recursos e serviços, entre outros. Descrito na RFC 2251, é uma versão simplificada do serviço X.500 do OSI. Trata-se do

A respeito dos serviços e protocolos da camada de aplicação da arquitetura TCP/IP, julgue os itens subseqüentes.

O protocolo NFS (network file system) permite o compartilhamento de arquivos na rede. Esse protocolo está desenhado para ser independente da máquina, do sistema operacional e do protocolo de transporte. Isso é possível porque ele usa o conceito de RPC (remote procedure call) que estabelece a independência da máquina por meio do XDR (external data representation).

Determinados protocolos foram criados para dar maior segurança, proteção e confiabilidade à comunicação em redes IEEE 802.11. São exemplos de tais protocolos:

Dados os endereços IP 10.10.10.10 ; 146.146.146.146 ; 192.168.10.2 e 224.10.10.1, qual a alternativa correta com relação às suas classes, respectivamente:

No que concerne aos modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet e intranet, julgue os itens que se seguem.

O Gmail, também conhecido como Google Mail, é um serviço gratuito de correio eletrônico cuja principal inovação, frente aos outros, é o método de como os emails recebidos são organizados, denominado Visualização de Conversas. Esse serviço de correio eletrônico não pode ser acessado via intranet.

O acesso às mensagens de email de qualquer computador da Internet sem baixá-las na estação local é realizado pelo protocolo

Uma das alternativas que pode ser utilizada para autenticar clientes e servidores de uma rede é o protocolo

Com relação à configuração e ao uso de serviços DNS em sistemas Linux, julgue os itens que se seguem.

Para utilizar o serviço de resolução de nomes, o endereço IP dos servidores DNS deve ser inserido, em sistemas Linux clientes, no arquivo de configuração resolv.conf.

O protocolo que utiliza um algoritmo que se baseia em vetor de distância, ou seja, aquele em que o melhor caminho é o que possui um menor número de hops(saltos) entre a origem e o destino é:

Página 34
Publicidade