Redes de Computadores Flashcards Preview

Informática para Concursos > Redes de Computadores > Flashcards

Flashcards in Redes de Computadores Deck (180)
Loading flashcards...
1

A estratégia de executar um servidor com permissões limitadas, ao invés de permissões de administrador:

limita o impacto de uma invasão ao servidor no sistema operacional.

2

Um ataque de envenenamento de cache de DNS tem por objetivo:

modificar os endereços IP associados a nomes nos caches de servidores ou clientes DNS.

3

Durante um ataque de negação de serviço com mensagens da camada de transporte, uma contramedida baseada na filtragem de pacotes (via firewall) no próprio servidor atacado é inútil para proteger o servidor se:

largura de banda do servidor estiver saturada com as mensagens do ataque.

4

Para tornar segura e transparente a comunicação entre duas redes fisicamente distantes, é necessário implantar:

uma rede virtual privada.

5

O protocolo TLS, também chamado de SSL, oferece como serviço opcional:

a autenticação do cliente.

6

Dois segmentos de rede estão interligados por um dispositivo de conectividade. Uma mensagem para o endereço de broadcast local na camada de rede será disseminada nos dois segmentos, se o dispositivo de conectividade for:

um roteador, um switch ou um hub.

7

Um dispositivo interliga duas estações na rede em um mesmo domínio de colisão. Então, esse dispositivo é um:

hub.

8

Um ponto de acesso sem fio IEEE 802.11a-n é:

uma ponte (bridge).

9

O mapeamento entre endereços MAC e IP em uma rede sem fio é realizado pelo protocolo:

ARP.

10

Uma rede local Ethernet, baseada em CSMA/CD, apresenta melhor desempenho que uma rede sem fio IEEE 802.11a-n, porque na Ethernet:

colisões são detectadas assim que elas ocorrem.

11

Quando dois pontos de acesso estão conectados entre si por um roteador, o que ocorre com as comunicações ativas de processos de uma estação móvel que migra de um ponto de acesso para outro?

Todas as comunicações ativas TCP e UDP são interrompidas.

12

A adoção da estratégia de endereçamento CIDR (Classless Inter-Domain Routing) na Internet, em oposição às classes de endereçamento, é justificada por:

promover a distribuição adequada do número de IPs disponíveis por sub-rede.

13

Uma sub-rede com a máscara /29 pode conter até:

6 estações.

14

Um firewall de borda da rede que impeça o acesso externo via TCP a qualquer servidor na rede interna deve ser configurado para bloquear pacotes TCP vindos da rede externa:

com bit SYN igual a 1 e bit ACK igual a 0.

15

Se durante uma conexão TCP, os dois processos nos extremos da conexão deixam de trocar mensagens por um longo tempo, então a conexão TCP:

é mantida aberta pela troca de T-PDUs na conexão.

16

A multiplexação de conexões TCP considera os seguintes campos de um segmento TCP:

endereço IP de origem, porta de origem, endereço IP de destino e porta de destino.

17

Estão entre os serviços oferecidos pelo protocolo TCP:

controle de fluxo, controle de congestionamento e ordenação de mensagens.

18

Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que:

estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada.

19

Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de:

denial of service.

20

O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que:

diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP.

21

Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a:

Wired Equivalent provacy (WEP).

22

Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do:

Domain Name System (DNS)

23

O serviço de correio eletrônico original da suite TCP-IP permitia somente caracteres de sete bits do conjunto ASCII. O crescimento e popularização da internet estimularam a criação de mecanismos para contornar esta limitação, permitindo, entre outras coisas, a transmissão de som e imagem via correio eletrônico. Este é o caso do:

Multipurpose Internet Mail Extensios (MIME)

24

Uma das características do Quality os Service (QoS) em redes de computadores é que:

aplicações que necessitam de maior confiabilidade na transmissão marcam seus pacotes para que os servidores de rede possam dar tratamento diferenciado.

25

No modelo OSI, tem a função de transmitir uma sequênciade bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit "1" transmitido por uma estação, seja entendido pelo receptor como bit "1" e não como bit "0". Assim, este nível trabalha, basicamente com as características mecânicas e elétricas, como por exemplo:

i. Número de volts que devem representar os níveis lógicos "1" e "0";
ii. Velocidade máxima da transmissão;
iii. Transmissão simplex, half duplex ou full duplex;

O texto em questão trata da camada:

física

26

No protocolo IMAP4, dados transmitidos pelo servidor ao cliente e respostas de estado que não indicarem a conclusão do comando, serão prefixadas com o token "*" (asterisco) e chamadas de respostas não rotuladas (untagged). As informações do servidor podem ser enviadas em resposta a um comando:

do cliente ou enviadas de forma unilateral pelo servidor.

27

Certo ou errado?

Ocasionalmente, presume-se que o Sistema de Nomes de Domínio (DNS - Domain Name System) serve apenas o objetivo de mapear nomes de hosts da internet e mapear endereços para nomes de host. Isso não é correto, o DNS é um banco de dados hierárquico, e pode armazenar quase qualquer tipo de dados, para praticamente qualquer finalidade.

Certo.

28

Esse arranjo condiz a qual tipo?

Dois discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Os sistema será comprometido se apenas um dos discos falhar.

RAID 0

29

Esse arranjo condiz a qual tipo?

Três discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Caso um dos discos falhe, o sistema continua funcionando.

RAID 5

30

Esse arranjo condiz a qual tipo?

Quatro discos de 100GB são utilizados, resultando em uma área de armazenamento de 200GB. Dois discos são utilizados para espelhamento.

RAID 10