Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre DNS (Domain Name System) é correto afirmar:

  • A. Conceitualmente a Internet é dividida em muitas centenas de domínios de primeiro nível, onde cada domínio cobre muitos hosts.
  • B. Os domínios de primeiro nível têm dois níveis: os comuns e o de países.
  • C. Os nomes de domínio podem apenas ser absolutos, não relativos, ou seja, um nome com domínio absoluto termina com um ponto.
  • D. Os nomes dos componentes podem ter até 83 caracteres e os nome dos caminhos completos não podem exceder 128 ca-racteres.

O endereçamento IP, na versão 4, é composto de um número único de

  • A.

    128 bits

  • B.

    48 bits.

  • C.

    12 bits.

  • D.

    32 bits.

  • E.

    16 bits

Um dos sistemas de rede mais popular no mundo da micro-informática é o Novell NetWare. Sobre este sistema é INCORRETO afirmar:

  • A. Neste sistema cada usuário tem um PC funcionando como cliente e alguns PCs mais sofisticados podem ser utilizados como servidores.
  • B. O Novell NetWare antecede o OSI e não é baseado nele. Parece-se mais com o TCP/IP do que com o OSI.
  • C. A camada de rede executa um protocolo de inter-rede com conexão não confiável, o IPX.
  • D. O IPX é funcionalmente semelhante ao IP, com a diferença, no entanto, de que o primeiro utiliza endereços de 10 bytes e o segundo, endereços de 4 bytes.

. Que tipo de informação exibe o comando "netstat -r"?

  • A.

    A lista de servidores DNS

  • B.

    O número de conexões TCP ativas

  • C.

    A tabela de rotas da máquina local.

  • D.

    As estatísticas de retransmissão.

  • E.

    O número de erros de checksum acumulados

Os protocolos de roteamento mais comuns são:

  • A. O RIP (Routing Information Protocol) que determina a rota mais eficiente para os dados e calcula o número de hops para a rota.
  • B. O EGP (Exterior Gateway Protocol) é usado quando vários roteadores têm que ser interconectados antes de chegar ao seu destino final.
  • C. O RIP permite caminho com contagem de hops superior a 16.
  • D. Roteamento estático, que deve ser utilizado quando existem diversas rotas para cada destino.

Para responder as questões de números 46 a 48, considere a linguagem de programação Delphi.

As propriedades de um objeto da classe que poderão ser acessadas fora da unidade de código em que o objeto foi declarado são definidas através da palavra-chave

  • A. Type.
  • B. Public
  • C. Private.
  • D. Implementation.
  • E. Uses.

Qual a função do protocolo ARP?

  • A.

    Associar endereços MAC a endereços IP.

  • B.

    Associar endereços MAC a portas TCP/UDP.

  • C.

    Associar endereços MAC a endereços NETBEUI

  • D.

    Associar endereços MAC a endereços X25

  • E.

    Associar endereços MAC a URLs HTTP.

Para responder as questões de números 46 a 48, considere a linguagem de programação Delphi.

Um conjunto de variáveis com um mesmo nome, diferenciadas apenas por um índice, é denominado

  • A. Registro.
  • B. Método.
  • C. Classe.
  • D. Array.
  • E. Objeto.

Qual dos seguintes endereços de destino, quando em uma tabela de roteamento, corresponde à seleção do gateway padrão?

  • A.

    192.168.0.0

  • B.

    10.0.0.0

  • C.

    255.255.255.0

  • D.

    0.0.0.0

  • E.

    255.255.255.255

Sobre segurança de redes de computadores, marque V (Verdadeira) ou F (Falsa) nas afirmativas abaixo:

( ) Antes de realizar um ataque bem sucedido a uma rede de computadores, o invasor precisa executar três passos fundamentais: footprinting, que é a coleta de informações sobre a segurança da rede; a varredura, que determina quais são os sistemas que poderão ser atingidos; e a enumeração, que é a extração de contas válidas ou recursos compartilhados mal protegidos.

( ) A varredura de portas é usada para enviar pacotes para um sistema alvo, de forma a obter uma resposta e identificar se o sistema está ativo ou não. A varredura ping é o processo que determina quais serviços estão em execução ou no estado de escuta, permitindo que o sistema operacional e os aplicativos em uso sejam descobertos pelo atacante.

( ) Os firewalls de pacotes de filtragem utilizam as Listas de Controle de Acesso (ACLs - Access Control Lists) ou regras para determinar se o tráfego está autorizado a passar do ambiente externo para o interior da rede ou do interior da rede para o ambiente externo.

( ) O tunelamento ICMP é a tecnologia que permite o empacotamento de dados reais em um cabeçalho ICMP. Os roteadores e firewalls que fazem uso desta técnica estão mais protegidos dos ataques UDP. A opção com as letras na ordem correta é:

  • A.

    V V V F;

  • B.

    V F F F;

  • C.

    V F V F;

  • D.

    F F V V;

  • E.

    F F F V.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...