Questões

Total de Questões Encontradas: 61

Texto Associado Texto Associado
Imagem Associada da Questão
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema 
operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.

Com base nessas informações, julgue os itens a seguir acerca de sistemas operacionais, redes de 
computadores, segurança da informação e engenharia e desenvolvimento de software. 
Em um momento recente, o computador utilizado pelo usuário solicitou e obteve sucesso na abertura de um socket TCP junto ao computador cujo endereço IP é 104.40.27.199. Por meio desse socket, pode ter sido estabelecida uma comunicação criptografada usando-se uma combinação de cifras assimétricas e simétricas, garantindo-se a confidencialidade e a autenticidade da comunicação.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema 
operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.

Com base nessas informações, julgue os itens a seguir acerca de sistemas operacionais, redes de 
computadores, segurança da informação e engenharia e desenvolvimento de software. 
As informações da aba Atividade de Rede sugerem que um navegador em execução no computador tenha recebido, durante o último minuto, uma página HTML com 16 bytes de tamanho por meio de um pedido HTTP.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema
operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.

Com base nessas informações, julgue os itens a seguir acerca de sistemas operacionais, redes de
computadores, segurança da informação e engenharia e desenvolvimento de software. 
O referido usuário intensificou sua interação com aplicativos que fazem acesso à rede nos cinco a dez segundos anteriores ao instante em que as informações presentes na figura apresentada foram coletadas. 
C
Certo
E
Errado
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - GRID
Um administrador executou o comando “ps aux” em seu terminal, obtendo a seguinte saída: 
Imagem da Questão
Apenas as linhas e colunas relevantes para o enunciado estão sendo exibidas. O administrador deseja encerrar dois processos dessa lista. O primeiro processo a ser encerrado é aquele que está em espera no disco e deve sofrer encerramento forçado, de forma que o programa não possa interceptar e ignorar o sinal de terminação. O segundo processo é o que está usando o maior percentual de CPU dentre os exibidos na lista e deve receber sinal de terminação que possa ser interceptado, pois foi implementada uma lógica de tratamento de sinais no programa que salva o progresso do trabalho antes da finalização.

O comando usado para realizar a terminação dos processos, conforme as especificações, é:
A
kill -9 15250; kill -15 20339 
B
kill -9 20339; kill -15 15250 
C
kill -9 15230; kill -15 15235 
D
kill -9 15235; kill -15 15230
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distribuição de protocolos, endereços IP (origem ou destino) com maior atividade, etc. se dá por meio da ativação, quando disponível, do 
A
NETFLOW. 
B
RARP. 
C
IFCONFIG. 
D
IGMP. 
E
OSPF. 
Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Assistente Legislativo - Assistente de Suporte em TI
A função do tracert é obter o caminho em uma rede de computadores, pelo qual um pacote passa até chegar ao destinatário. Analise a saída do comando tracert a seguir. 
Imagem da Questão
Da análise feita, conclui-se que
A
o total de saltos (hops) para chegar ao host destino foi de 30.
B
o pacote percorreu dois roteadores para chegar ao destinatário.
C
o endereço IP do roteador na rede 192.1.0.0 é 192.1.0.1.
D
o tracert atua na camada 2.
Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Analista Legislativo - Redes e Comunicação de Dados
O texto a seguir apresenta uma requisição enviada a um servidor HTTP via Telnet.
Imagem da Questão
Ao analisar as mensagens, pode-se concluir que
A
o servidor HTTP devolveu normalmente o documento solicitado, qual seja, index.html.
B
o comando GET está solicitando um documento inexistente. 
C
a conexão UDP foi estabelecida, mas o servidor nginx está inacessível.
D
a sintaxe do comando GET está incorreta.
Capturar e analisar protocolos de rede atualmente não se trata de novidade. Com o crescimento de sistemas unix,  muitas ferramentas contidas diretamente no sistema operacional permitiram análise e captura de dados no nível de  pacote com o objetivo de resolver problemas. Evidentemente que o uso dessas ferramentas por pessoas de má índole  podem ter efeito contrário. É muito importante que os administradores de rede avaliem o que trafega em suas redes  e, a partir daí, tracem mecanismos mais eficientes de segurança. O Wireshark é uma excelente ferramenta para  realizar análises de rede, podendo capturar e decodificar dados em uma rede, analisar atividades de rede, que  envolvam protocolos específicos e gerar estatísticas sobre as atividades da rede. Pode ser utilizado com outras  ferramentas, como a biblioteca que o Wireshark acessa a partir do sistema Windows. Assinale‐a.
A
trace.
B
nmap. 
C
libcap.  
D
winpcap. 
E
tcpdump.  
A figura a seguir, extraída do aplicativo Wireshark, representa uma transação entre um cliente e um servidor Web com uma janela de tamanho 16401.
Imagem da Questão
Sabendo que o endereço IP do cliente é 10.0.0.21, o valor enviado como Ack para o servidor se o cliente receber 4 pacotes de 1000 bytes cada do servidor será
A
1623
B
1624
C
5619
D
5620
E
18020
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que, apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de dados, como P2P e FTP.
C
Certo
E
Errado
Página 1 de 7