Foram encontradas 100 questões.
O modelo OSI (Open Systems Interconnection) é uma estrutura em camadas para o projeto de sistemas de redes que permitem a comunicação entre todos os tipos de sistemas de computadores. Ele é formado por camadas distintas, porém relacionadas entre si, cada uma das quais definindo uma parte do processo de transferência de informações através de uma rede. Abaixo, todas são camadas deste modelo, EXCETO:
Provas
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
Há duas abordagens fundamentais para locomoção de dados através de uma rede de enlaces e comutadores: comutação de circuitos e comutação de pacotes. Levando em consideração essas duas abordagens fundamentais, julgue as afirmações abaixo:
I. As redes de telefonia tradicionais são exemplos de redes de comutação de circuitos. Quando uma pessoa quer enviar a outra uma informação por meio de uma rede de telefonia tradicional, a rede precisa antes estabelecer uma conexão entre esta pessoa e o destinatário.
II. Em redes de comutação de pacotes os recursos necessários ao longo de um caminho para oferecer comunicação entre os sistemas finais são reservados pelo período da sessão de comunicação entre os sistemas finais. Em redes de comutação de circuitos, tais recursos não são reservados; as mensagens de uma sessão usam os recursos por demanda e, como consequência, poderão ter de esperar (isto é, entrar na fila) para conseguir acesso a um enlace de comunicação.
III. Na comutação de pacotes, se um sistema final de origem ou um comutador de pacotes estiver enviando um pacote de L bits por um enlace com taxa de transmissão de R bits/s, então o tempo para transmitir o pacote é L/R segundos.
É correto o que consta apenas
Provas
O software como serviço (Software as a Service – SaaS) oferece serviços de Cloud Computing no qual aplicações são oferecidas para os clientes por meio de um navegador. Sobre o SaaS, marque a opção correta.
Provas
No modelo de Plataforma como serviço (Platform as a Service – PaaS) é oferecida para os desenvolvedores de aplicativos ferramentas de desenvolvimento de softwares, tais como, computação, armazenamento e comunicação. Desta forma, não é um exemplo de PaaS.
Provas
- Arquitetura de RedesVirtualização de Redes
- Cloud ComputingCloud Computing: Modelos de Serviço
- Cloud ComputingCloud Computing: Tipos de Nuvem
A computação em nuvem atualmente trouxe vários benefícios. A proposta é de criar a ideia de um ambiente que possui recursos computacionais infinitos. A infraestrutura (Infrastructure as a Service - IaaS) como um serviço traz a capacidade de fornecer infraestrutura para que seja realizado processamento e armazenamento para o cliente de forma mais clara possível. Desta forma, marque a opção correta.
Provas
Levando em consideração as características do protocolo TLS (Transport Layer Security), assinale a alternativa incorreta.
Provas
Com relação a Firewalls, julgue as afirmações abaixo:
I. Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros, além disto, o firewall permite a um administrador de rede controlar o acesso entre o mundo externo e os recursos da rede que ele administra, gerenciando o fluxo de tráfego para esses recursos.
II. Um firewall classificado como gateway de aplicação é um servidor específico de aplicação, através do qual todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo hospedeiro, mas cada gateway é um servidor separado, com seus próprios processos.
III. Firewalls classificados como filtros de pacote com controle de estado examinam cada datagrama isoladamente determinando se deve passar ou ficar baseado nas regras específicas definidas pelo administrador.
É correto o que consta:
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSniffing
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão.
II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento.
III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta:
Provas
O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto.
Provas
- CriptografiaCifra de Substituição
- CriptografiaCifra de Transposição
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Com relação à criptografia, julgue as afirmações abaixo:
I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados.
II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada e uma pública. A chave privada é guardada pelo receptor. E a chave pública é anunciada ao público em geral. Para se comunicar, o emissor busca a chave pública do receptor e criptografa a mensagem usando esta chave pública e um algoritmo conhecido.
III. Pode-se dividir as cifras de chave simétrica tradicionais em duas grandes categorias: cifras de substituição e cifras de transposição. Uma cifra de substituição substitui um símbolo por outro. Se os símbolos no texto claro forem caracteres alfabéticos, substitui-se um caractere por outro. Em uma cifra de transposição, não há substituição de caracteres, em vez disso, suas posições mudam. Um caractere na primeira posição do texto claro pode aparecer na décima posição do texto cifrado
É correto o que consta:
Provas
Caderno Container