Lista completa de Questões de Engenharia de Redes do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Há duas políticas de regras aplicáveis aos pacotes que passam por uma ferramenta de firewall para se proteger a rede de ameaças internas e externas: descartá-los ou encaminhá-los. Por outro lado, proxies podem, geralmente, ser utilizados também como firewalls, pois filtram tráfegos específicos, como os referentes ao acesso a determinadas portas TCP/UDP. Essa filtragem pode também ser implementada sobre uma string (URL) ou sobre endereços IP.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Uma VPN simula a existência de redes virtuais seguras funcionando sobre redes físicas e pode ser utilizada, em determinados casos, para criar uma rede virtual dentro de uma intranet corporativa, com emprego de tunelamento embasado no protocolo IPSec. Esse tunelamento permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional, a fim de serem enviados por uma rede IP desprotegida.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
O protocolo conhecido como RADIUS (remote authentication dial in user service) tem sido muito utilizado em ambientes Linux para fazer o controle de autenticação, autorização e accounting. Um aspecto que torna esse protocolo bastante flexível para esse fim é o fato de servidores RADIUS poderem funcionar como clientes proxy para outros servidores RADIUS.
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes.
Considere a seguinte situação hipotética.
O gerente de rede de determinada empresa registrou tentativas freqüentes de ataque à sua rede oriundas do endereço 201.202.203.58. Nessa situação, com o objetivo de reduzir as chances de sucesso de uma possível invasão aos seus servidores, é correta a adição de uma regra que rejeite completamente o tráfego, independentemente de protocolo, originado do endereço invasor, com a seguinte sintaxe: ipchains -A input -d 201.202.203.58/32 -j DENY.
A programação de scripts é bastante útil quando se deseja executar, no computador, tarefas simples e repetitivas sem o emprego de linguagens complexas. ShellScript é uma linguagem que permite essa programação e funciona no sistema Linux. Alguns trechos de código escritos nessa linguagem são apresentados acima.
Acerca da linguagem ShellScript, julgue o próximo item, considerando os trechos de código apresentados.
A execução do trecho I gerará a remoção de todos os arquivos executáveis correspondentes ao arquivo x.c em determinado diretório. Adicionalmente, após a execução dos trechos II e III, todos os arquivos de extensão .c de determinado diretório, desde que estejam acessíveis para o usuário corrente, terão seus nomes convertidos para conterem apenas letras maiúsculas.
O desenvolvimento de sistemas voltados para a Internet tem crescido exponencialmente nos últimos anos. Para suprir esse aumento vertiginoso, novas linguagens, técnicas e ferramentas, voltadas para essa importante área do conhecimento têm surgido. No que se refere a ferramentas web, suas características e aplicações, julgue os itens que se seguem.
JavaScript e PHP são ferramentas utilizadas pelos desenvolvedores web para tornar as páginas da Internet mais dinâmicas. A principal semelhança entre essas duas linguagens é o fato de ambas serem interpretadas e de serem executadas sempre no servidor web.
O desenvolvimento de sistemas voltados para a Internet tem crescido exponencialmente nos últimos anos. Para suprir esse aumento vertiginoso, novas linguagens, técnicas e ferramentas, voltadas para essa importante área do conhecimento têm surgido. No que se refere a ferramentas web, suas características e aplicações, julgue os itens que se seguem.
Um tipo de ferramenta de desenvolvimento web utilizado é conhecido pelo termo WYSIWYG, que é o acrônimo de what you see is what you get. O desenvolvimento embasado nesse tipo de ferramenta assegura às aplicações plena interoperabilidade entre diferentes sistemas operacionais, independentemente da linguagem utilizada para o seu desenvolvimento (HTML ou PHP, por exemplo).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...