Foram encontradas 57 questões.
Analise as seguintes afirmações relativas às tecnologias de rede:
I. Em redes do tipo Frame Relay, os mecanismos de notificação de congestionamento usam somente o bit FECN.
II. Para transmissão de voz sobre Frame Relay, normalmente são usados VFRADs (FRADs de Voz).
III. ATM opera com células de tamanho fixo, consistindo de um cabeçalho de 5 octetos e um campo de informação de 40 octetos.
IV. VPI (Virtual Path Identifier), que é usado no roteamento através de uma rede ATM, possui 8 bits na interface UNI e 12 bits na interface NNI.
É correto o que se afirma APENAS em
Provas
O administrador de determinada rede resolveu reduzir o número de dispositivos que iriam receber broadcast, utilizando-se, para isto, de um roteador que dividiu a rede em várias sub-redes. Sabendo que a rede tem um prefixo classe "B" e a máscara utilizada pelo roteador é 255.255.248.0, o número máximo de segmentos de rede e o número máximo de hosts/segmento que essa rede pode possuir são, respectivamente:
Provas
Em relação aos sistemas operacionais, é correto o que se afirma em:
Provas
Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:
I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.
II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.
III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com brechas que permitam uma invasão.
IV. O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.
V. A técnica de invasão Denial of Service ( DoS) consiste em uma sobrecarga de servidores maior que a normalmente originada por um ataque Distributed Denial of Service (DDoS), tendo em vista que a distribuição desta última reduz a potencialidade do ataque.
É correto o que se afirma APENAS em
Provas
O bom funcionamento de uma rede depende fundamentalmente de sua estruturação e acompanhamento de operação. Um dos softwares de gerência de redes mais utilizados é o MRTG (Multi Router Traffic Graphic), o qual permite, entre outras funcionalidades, a geração de gráficos de desempenhos dos diversos canais de comunicação (links). A respeito do MRTG e da disciplina de planejamento de redes, é correto o que consta em:
Provas
Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que
Provas
O item de menu utilizado foi
Provas
No Windows 2000, os seguintes ícones
Provas
O gerente de projetos de uma organização recomenda a utilização de métricas de software. A recomendação é pela utilização do método ou análise de ponto-por-função. Com essa recomendação, ele pretende medir
Provas
Provas
Caderno Container