Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:

I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.

II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.

III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com brechas que permitam uma invasão.

IV. O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.

V. A técnica de invasão Denial of Service ( DoS) consiste em uma sobrecarga de servidores maior que a normalmente originada por um ataque Distributed Denial of Service (DDoS), tendo em vista que a distribuição desta última reduz a potencialidade do ataque.

É correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    I, II e III.

  • C.

    I, III e IV.

  • D.

    I, II, IV e V.

  • E.

    II e III.

Em relação aos sistemas operacionais, é correto o que se afirma em:

  • A.

    Threads não compartilham o espaço de endereçamento do processo que as criou, por isso o chaveamento das threads é bastante simples.

  • B.

    O sistema operacional enxerga os programas dos diversos usuários como processos, portanto o chaveamento de contexto (task switching) produz trabalho útil e não constitui um overhead.

  • C.

    É mais fácil para um sistema operacional detectar uma ruptura de vitalidade, como um livelock, do que uma ruptura como o deadlock.

  • D.

    O mecanismo de Round Robin não dá prioridades a tarefas mais importantes, sendo inadequado em aplicações que envolvam automação.

  • E.

    Em um sistema multitasking convencional, o processo servidor pode atender a mais de um cliente simultaneamente.

O administrador de determinada rede resolveu reduzir o número de dispositivos que iriam receber broadcast, utilizando-se, para isto, de um roteador que dividiu a rede em várias sub-redes. Sabendo que a rede tem um prefixo classe "B" e a máscara utilizada pelo roteador é 255.255.248.0, o número máximo de segmentos de rede e o número máximo de hosts/segmento que essa rede pode possuir são, respectivamente:

  • A.

    4 e 16K

  • B.

    16 e 4K

  • C.

    32 e 2K

  • D.

    64 e 1K

  • E.

    256 e 256

Analise as seguintes afirmações relativas às tecnologias de rede:

I. Em redes do tipo Frame Relay, os mecanismos de notificação de congestionamento usam somente o bit FECN.

II. Para transmissão de voz sobre Frame Relay, normalmente são usados VFRADs (FRADs de Voz).

III. ATM opera com células de tamanho fixo, consistindo de um cabeçalho de 5 octetos e um campo de informação de 40 octetos.

IV. VPI (Virtual Path Identifier), que é usado no roteamento através de uma rede ATM, possui 8 bits na interface UNI e 12 bits na interface NNI.

É correto o que se afirma APENAS em

  • A.

    I e III.

  • B.

    II e III.

  • C.

    II e IV.

  • D.

    III.

  • E.

    III e IV.

A respeito da comutação de circuitos, de pacotes e de células, é correto o que se afirma em:

  • A.

    A comutação de circuitos, que tem como principal característica o estabelecimento de um caminho dedicado de comunicação entre estações, demonstra- se rentável para transmissão de gráficos e texto com fluxo de bits variáveis.

  • B.

    Na comutação de pacotes, a informação trafega pela rede através de seus diversos nós, sendo armazenada e retransmitida consecutivamente. A cada etapa, o grupo de dados é recebido por inteiro, seguindo, então, pela próxima rota.

  • C.

    A comutação de pacotes, típica de modelos de rede store-and-forward, tem como principal característica o fato do meio de comunicação ser estaticamente alocado.

  • D.

    A comutação de células, padrão utilizado em redes ATM, é o método mais eficiente em transmissões que envolvam uma grande quantidade de dados, em fluxo contínuo e constante.

  • E.

    Na comutação de circuitos, o atraso na entrega da comunicação ao destino é variável, exigindo assim mecanismos adicionais de recuperação e reordenação das informações transmitidas.

Sobre o modelo OSI da ISO, analise os itens a seguir:

I. O modelo OSI, Open Systems Interconnection, teve como um dos seus principais objetivos a busca por uma padronização em matéria de interconexão de sistemas.

II. O padrão OSI, considerado por muitos como referência em matéria de protocolos de comunicação de rede, é um modelo bastante detalhado. Além de especificar as funções das diversas camadas de comunicação, permite definir, por si só, a arquitetura de uma rede. Isto se dá pelo fato de estabelecer com exatidão os serviços e protocolos de cada uma de suas camadas.

III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode-se afirmar que certamente estarão aptos a trocar informações entre si, visto que tal fato é diretamente decorrente da padronização em matéria de interconexão a que o referido modelo se propõe.

IV. O modelo OSI é constituído basicamente de 7 (sete) níveis de protocolo ou camadas, distribuídas na seguinte ordem (da camada inferior para superior): físico, enlace, transporte, rede, apresentação, sessão e aplicação.

É correto o que se afirma APENAS em

  • A.

    I.

  • B.

    I e IV.

  • C.

    II e III.

  • D.

    II, III e IV.

  • E.

    II e IV.

O Tribunal em que você trabalha tem uma rede TCP/IP "classe C". Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:

  • A.

    255.255.255.224

  • B.

    255.255.255.240

  • C.

    255.255.255.243

  • D.

    255.255.255.244

  • E.

    255.255.255.248

É correto o que se afirma APENAS em

  • A.

    I, II, III e IV.

  • B.

    I, III e IV.

  • C.

    I, IV e V.

  • D.

    II, III e V.

  • E.

    II e V

É correto o que se afirma em

  • A.

    I, apenas.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    I, II e III.

  • E.

    III, apenas.

É correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    I e IV.

  • C.

    II e III.

  • D.

    II e IV.

  • E.

    III e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...