20 resultados encontrados para . (0.053 segundos)

03415 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o
  • a)
    TCP oferece um serviço de datagramas não confiável.
  • b)
    IP tem como uma de suas funções verificar se os dados são enviados na sequência apropriada.
  • c)
    Telnet é um protocolo projetado para a finalidade única de login remoto.
  • d)
    SMTP é um protocolo de rede que permite a conexão criptografada com outro computador na rede.
  • e)
    HTTP tem como função o tratamento de pedidos e respostas entre cliente e servidor na Internet.

03416 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

Em uma rede TCP/IP, ele é um endereço IP que executa o loopback no espaço de endereços Ipv4:
  • a)
    127.0.0.1
  • b)
    10.0.0.1
  • c)
    10.0.1.1
  • d)
    192.168.0.1
  • e)
    192.168.1.1

03417 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas:
  • a)
    Aplicação e Transporte.
  • b)
    Transporte e Rede.
  • c)
    Rede e Enlace.
  • d)
    Transporte e Enlace.
  • e)
    Enlace e Física.

03418 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

Os switches são dispositivos que
  • a)
    são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação.
  • b)
    utilizam o broadcast difundindo a comunicação com todas as portas de comunicação.
  • c)
    ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote.
  • d)
    estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego.
  • e)
    são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores.

03419 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

Em relação ao MPLS é INCORRETO afirmar que
  • a)
    é indiferente ao tipo de dados transportados.
  • b)
    é possível realizar QoS (Quality of Service).
  • c)
    prioriza o tráfego dos pacotes multimídia.
  • d)
    prioriza o tráfego dos pacotes de voz.
  • e)
    se beneficia das consultas às tabelas de routing.

03420 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que
  • a)
    o rótulo é um identificador curto, de tamanho fixo e significado local.
  • b)
    no rótulo, o campo EXP define a classe de serviço a que um pacote pertence.
  • c)
    os roteadores analisam os rótulos juntamente com os cabeçalhos para poderem encaminhar os pacotes.
  • d)
    o campo TTL tem a função de contar por quantos roteadores o pacote passou.
  • e)
    se o pacote passar por mais de 255 roteadores, ele é descartado para evitar possíveis loops.

03421 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado
  • a)
    Flooding.
  • b)
    DDoS.
  • c)
    Buffer Overflow.
  • d)
    Spoofing.
  • e)
    Sniffers.

03422 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
  • a)
    SSL.
  • b)
    S/MIME.
  • c)
    Form Signing.
  • d)
    Authenticod.
  • e)
    Object Signing.

03423 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

O golpe de Pharming é um ataque que consiste em
  • a)
    corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.
  • b)
    alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
  • c)
    impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede.
  • d)
    instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
  • e)
    travar um servidor de páginas através do envio de pacotes IP inválidos.

03424 FCC (2011) - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador / Redes de Computadores

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
  • a)
    I.
  • b)
    II.
  • c)
    I e II.
  • d)
    I e III.
  • e)
    II e III.