Questões sobre Rede de Computadores

Lista completa de Questões sobre Rede de Computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em um ambiente de rede de computadores, de acordo com o modelo OSI, é correto afirmar que

  • a.

    a Camada de Rede é a responsável pela transmissão de um fluxo não estruturado de bits, representa o hardware de uma rede, como por exemplo, conectores, cabos, repetidores e roteadores.

  • b.

    a Camada de Apresentação é a camada do usuário final. É a interface do usuário com a rede, localizando- se entre o usuário e a Camada de Aplicações.

  • c.

    a Camada de Enlace de Dados é dividida em duas subcamadas: a subcamada inferior de controle de acesso ao meio (MAC) e a subcamada superior de controle de enlace lógico (LLC). A subcamada MAC lida com problemas relacionados a conflitos de acesso ao meio, isto é, as colisões.

  • d.

    a Camada de Sessão é a fronteira entre o usuário e a rede de comunicação. Localiza-se entre as camadas de Enlace de Dados e a de Rede.

  • e.

    a Camada de Transporte proporciona a estrutura de controle para que as aplicações possam estabelecer, gerenciar e terminar sessões de comunicação, como por exemplo, as utilizadas para a transferência de arquivos entre duas estações.

Analise as seguintes afirmações relativas a gerenciamento de redes e políticas de Segurança da Informação:

I. Os servidores Kerberos fornecem serviços de autenticação para provar que o usuário requisitante é quem diz ser. Além do serviço de autenticação, os servidores Kerberos podem oferecer serviços de segurança, como integridade e confidencialidade de dados.

II. O protocolo SSL oferece criptografia de dados, autenticação de servidor, integridade de mensagens e autenticação de cliente para uma conexão TCP/IP. Com esse protocolo, a conexão é privada, a identidade do ponto pode ser autorizada usando chave assimétrica ou pública, e a conexão é confiável.

III. Um Certificado Digital é um método para verificar a origem de uma mensagem e se a mesma não foi alterada em trânsito. O Certificado Digital é gerado tipicamente pela criptografia de um resumo da mensagem com a chave pública da parte do remetente.

IV. O serviço NAT é uma forma de se usar uma rede pública, como a Internet, para ligar dois sites de uma empresa. Tipicamente ajustado para proteger a integridade e a privacidade da linha de comunicação, utiliza uma chave de sessão secreta para criptografar os dados em trânsito.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.

II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.

III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.

IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que

  • A. os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos por servidores anti-spam garantindo, assim, de forma mais eficiente, a segurança de uma rede corporativa interna quando conectada à Internet.
  • B. somente após a definição de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi possível a transmissão de dados entre uma rede corporativa interna e a Internet.
  • C. o uso da criptografia na transmissão de dados entre uma rede interna e a Internet dispensa o uso de firewalls.
  • D.

    ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador da rede está garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede.

  • E. a função mais comum de um firewall é impedir que usuários da Internet tenham acesso à rede interna.

Considerando as pastas e arquivos armazenados nos computadores de uma rede local do Windows, assinale a alternativa correta.

  • A.

    Qualquer usuário em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do seu próprio computador e dos demais computadores da rede

  • B.

    Na rede deve existir um computador, denominado servidor de arquivos, no qual são armazenados os arquivos acessíveis a todos os usuários da rede. Arquivos e pastas em outros computadores da rede não são acessíveis a nenhum usuário.

  • C.

    Para que um usuário possa ler ou gravar arquivos em outros computadores da rede, a pasta em que será realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permissões adequadas ao tipo de acesso desejado.

  • D.

    Somente o administrador da rede pode compartilhar arquivos e pastas.

  • E.

    Somente pastas podem ser compartilhadas, outros dispositivos somente são acessíveis a partir do computador ao qual estão conectados.

A forma de interação do usuário com qualquer estação de trabalho da rede é definida em uma ferramenta de segurança denominada

  • A.

    perfil do usuário.

  • B.

    política de contas.

  • C.

    política de direitos.

  • D.

    controle de acesso.

  • E.

    autenticação de usuário.

No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe

  • A.

    A

  • B.

    B

  • C.

    C

  • D.

    D

  • E.

    E

Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:

  • A.

    autenticidade.

  • B.

    criptologia.

  • C.

    não-repúdio.

  • D.

    integridade.

  • E.

    confidencialidade.

A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada pelos softwares:

  • A.

    PCAnywhere e VNC.

  • B.

    Bloco de Notas e Calculadora.

  • C.

    Microsoft Office 2000 e VNC.

  • D.

    Remote Desktop e Bloco de Notas.

  • E.

    PCAnywhere e Microsoft Office 2000.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...