Questões de Concurso
Filtrar
1.765 Questões de concurso encontradas
Página 142 de 353
Questões por página:
Questões por página:
Concurso:
IFB
Disciplina:
Redes de Computadores
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
Concurso:
IFB
Disciplina:
Redes de Computadores
Sobre o processo de envio de mensagem eletrônica e seus protocolos, assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo. ( ) Os protocolos SMTP e POP são soluções alternativas para o envio de mensagens de correio eletrônico. ( ) Os registros de recursos tipo MX e tipo A são fundamentais para que se possa enviar um e-mail. ( ) O Agente de Transferência é um software usado para compor a mensagem e enviá-la ao destinatário. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Concurso:
IFB
Disciplina:
Redes de Computadores
O serviço de correio eletrônico é um dos pioneiros da internet e, desde então, seus protocolos permanecem aproximadamente os mesmos. Considerando os campos de cabeçalho usados na mensagem e definidos pela RFC 822, assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo. ( ) O campo BCC define os destinatários ocultos da mensagem. ( ) O campo From define o remetente, enquanto o campo Sender define o autor da mensagem. ( ) O campo Received é preenchido na recepção, indicando que o destinatário recebeu a mensagem. ( ) O campo Reply-to define o destinatário da mensagem de resposta. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Concurso:
IFB
Disciplina:
Redes de Computadores
O ataque de SYN FLOOD se aproveita de uma característica do protocolo TCP. Sobre esse ataque, afirma-se que: I) é o envio de mensagens de sincronização, sem o devido envio de confirmação posterior. II) é um ataque de negação de serviço distribuído. III) é solucionável por meio de configuração de firewall. IV) é solucionável por meio da geração de syn cookies. Assinale a alternativa CORRETA sobre esse tipo de ataque.
Concurso:
IFB
Disciplina:
Redes de Computadores
Deseja-se segmentar logicamente uma rede IPv4 em 30 sub-redes, pela configuração de máscaras em seus dispositivos. Assinale a máscara de rede mais adequada aos propósitos do administrador dessa rede.