Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:
I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.
II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.
III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com brechas que permitam uma invasão.
IV. O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.
V. A técnica de invasão Denial of Service ( DoS) consiste em uma sobrecarga de servidores maior que a normalmente originada por um ataque Distributed Denial of Service (DDoS), tendo em vista que a distribuição desta última reduz a potencialidade do ataque.
É correto o que se afirma APENAS em
I e II.
I, II e III.
I, III e IV.
I, II, IV e V.
II e III.
Em relação aos sistemas operacionais, é correto o que se afirma em:
Threads não compartilham o espaço de endereçamento do processo que as criou, por isso o chaveamento das threads é bastante simples.
O sistema operacional enxerga os programas dos diversos usuários como processos, portanto o chaveamento de contexto (task switching) produz trabalho útil e não constitui um overhead.
É mais fácil para um sistema operacional detectar uma ruptura de vitalidade, como um livelock, do que uma ruptura como o deadlock.
O mecanismo de Round Robin não dá prioridades a tarefas mais importantes, sendo inadequado em aplicações que envolvam automação.
Em um sistema multitasking convencional, o processo servidor pode atender a mais de um cliente simultaneamente.
O administrador de determinada rede resolveu reduzir o número de dispositivos que iriam receber broadcast, utilizando-se, para isto, de um roteador que dividiu a rede em várias sub-redes. Sabendo que a rede tem um prefixo classe "B" e a máscara utilizada pelo roteador é 255.255.248.0, o número máximo de segmentos de rede e o número máximo de hosts/segmento que essa rede pode possuir são, respectivamente:
4 e 16K
16 e 4K
32 e 2K
64 e 1K
256 e 256
Analise as seguintes afirmações relativas às tecnologias de rede:
I. Em redes do tipo Frame Relay, os mecanismos de notificação de congestionamento usam somente o bit FECN.
II. Para transmissão de voz sobre Frame Relay, normalmente são usados VFRADs (FRADs de Voz).
III. ATM opera com células de tamanho fixo, consistindo de um cabeçalho de 5 octetos e um campo de informação de 40 octetos.
IV. VPI (Virtual Path Identifier), que é usado no roteamento através de uma rede ATM, possui 8 bits na interface UNI e 12 bits na interface NNI.
É correto o que se afirma APENAS em
I e III.
II e III.
II e IV.
III.
III e IV.
A respeito da comutação de circuitos, de pacotes e de células, é correto o que se afirma em:
A comutação de circuitos, que tem como principal característica o estabelecimento de um caminho dedicado de comunicação entre estações, demonstra- se rentável para transmissão de gráficos e texto com fluxo de bits variáveis.
Na comutação de pacotes, a informação trafega pela rede através de seus diversos nós, sendo armazenada e retransmitida consecutivamente. A cada etapa, o grupo de dados é recebido por inteiro, seguindo, então, pela próxima rota.
A comutação de pacotes, típica de modelos de rede store-and-forward, tem como principal característica o fato do meio de comunicação ser estaticamente alocado.
A comutação de células, padrão utilizado em redes ATM, é o método mais eficiente em transmissões que envolvam uma grande quantidade de dados, em fluxo contínuo e constante.
Na comutação de circuitos, o atraso na entrega da comunicação ao destino é variável, exigindo assim mecanismos adicionais de recuperação e reordenação das informações transmitidas.
Sobre o modelo OSI da ISO, analise os itens a seguir:
I. O modelo OSI, Open Systems Interconnection, teve como um dos seus principais objetivos a busca por uma padronização em matéria de interconexão de sistemas.
II. O padrão OSI, considerado por muitos como referência em matéria de protocolos de comunicação de rede, é um modelo bastante detalhado. Além de especificar as funções das diversas camadas de comunicação, permite definir, por si só, a arquitetura de uma rede. Isto se dá pelo fato de estabelecer com exatidão os serviços e protocolos de cada uma de suas camadas.
III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode-se afirmar que certamente estarão aptos a trocar informações entre si, visto que tal fato é diretamente decorrente da padronização em matéria de interconexão a que o referido modelo se propõe.
IV. O modelo OSI é constituído basicamente de 7 (sete) níveis de protocolo ou camadas, distribuídas na seguinte ordem (da camada inferior para superior): físico, enlace, transporte, rede, apresentação, sessão e aplicação.
É correto o que se afirma APENAS em
I.
I e IV.
II e III.
II, III e IV.
II e IV.
O Tribunal em que você trabalha tem uma rede TCP/IP "classe C". Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:
255.255.255.224
255.255.255.240
255.255.255.243
255.255.255.244
255.255.255.248
É correto o que se afirma APENAS em
I, II, III e IV.
I, III e IV.
I, IV e V.
II, III e V.
II e V
É correto o que se afirma em
I, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
III, apenas.
É correto o que se afirma APENAS em
I e II.
I e IV.
II e III.
II e IV.
III e IV.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...