2436 resultados encontrados para . (0.047 segundos)

01247 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Julgue o item a seguir acerca de redes de computadores.

Um segmento de rede que possua o endereçamento 200.181.5.176/28 tem capacidade para atuar, simultaneamente, com até 62 computadores.
  • Certo
  • Errado

01249 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Se um firewall estiver entre dois segmentos físicos de rede e o endereçamento de uma rede for 192.168.1.0/25 e da outra, 192.168.1.0/26, para que os computadores desses dois segmentos possam se comunicar entre si, é obrigatório utilizar o recurso de NAT (network address translation) no firewall.
  • Certo
  • Errado

01250 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).
  • Certo
  • Errado

01251 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.
  • Certo
  • Errado

01252 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.
  • Certo
  • Errado

01253 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
  • Certo
  • Errado

01254 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Em uma sala, cinco computadores para uso público (A, B, C, D e E) estão ligados em uma rede. Devido a problemas com os softwares de proteção da rede, o computador A está infectado com algum vírus; consequentemente, o computador B ou o computador C está infectado com o mesmo vírus. Se o computador C estiver infectado, então os computadores D e E também estarão infectados com o mesmo vírus. Cada computador pode ser infectado isoladamente e todas as manhãs, antes de serem disponibilizados para a utilização pública, os cinco computadores são submetidos a software antivírus que os limpa de qualquer infecção por vírus.

Considerando a situação hipotética acima e desconsiderando questões técnicas relativas à proteção e segurança de redes, julgue os itens a seguir.

Considerando que, no início de determinada manhã, os cinco computadores estejam disponíveis para uso e que uma pessoa irá utilizar um deles com uma mídia infectada por um vírus, então, se cada um dos cinco computadores possuir a mesma probabilidade de ser escolhido pelo usuário, a probabilidade de cada computador ser infectado será igual a .
  • Certo
  • Errado

01255 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Se, em determinado dia: 50% das pessoas que utilizarem o computador A também utilizarem o computador B; o computador A for utilizado por 12 usuários a mais que o computador B; e a soma de usuários de A ou B totalizar 84 usuários, então, nesse dia, o computador B será utilizado por mais de 50 usuários.
  • Certo
  • Errado

01256 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Em uma sala, cinco computadores para uso público (A, B, C, D e E) estão ligados em uma rede. Devido a problemas com os softwares de proteção da rede, o computador A está infectado com algum vírus; consequentemente, o computador B ou o computador C está infectado com o mesmo vírus. Se o computador C estiver infectado, então os computadores D e E também estarão infectados com o mesmo vírus. Cada computador pode ser infectado isoladamente e todas as manhãs, antes de serem disponibilizados para a utilização pública, os cinco computadores são submetidos a software antivírus que os limpa de qualquer infecção por vírus.

Considerando a situação hipotética acima e desconsiderando questões técnicas relativas à proteção e segurança de redes, julgue os itens a seguir.

Se, no início de determinada manhã, os cinco computadores estiverem disponíveis para uso e cinco pessoas entrarem na sala, ocupando todos os computadores, a quantidade de formas diferentes de essas cinco pessoas escolherem os computadores para utilização será inferior a 100.
  • Certo
  • Errado

01257 CESPE (2013) - TRE-MS - Técnico Judiciário - Programação de Sistemas / Redes de Computadores

Com referência ao Hyper Text Transfer Protocol (HTTP) — protocolo de aplicação utilizado para o tratamento de pedidos e respostas entre cliente e servidor na Internet e com o qual, normalmente, são desenvolvidas as aplicações para a Web —, assinale a opção em que todas as expressões identificam métodos de requisição HTTP que devem ser implementados por um servidor HTTP 1.1 usado pelo cliente.
  • a)
    SOAP, WS, WSDL, UDDI
  • b)
    TCP, IP, NETBIOS, UDP, IPX
  • c)
    NFS, SMB, IPP, SMTP, POP3, IMAP,XMPP, SIP
  • d)
    SET, GET, CONSTRUCTOR, DESTRUCTOR
  • e)
    GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS