Questões

Total de Questões Encontradas: 06

Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.
  1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.
  2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.
  3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.
A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
A
1-flood 2-rootkit 3-spyware
B
1-DoS 2-phishing 3-spoofing
C
1-DoS 2-adware 3-rootkit
D
1-adware 2-DoS 3-spyware 
E
1-spyware 2-rootkit 3-DoS
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
No tipo de RAID que usa um sistema de paridade para manter a integridade dos dados, os arquivos são divididos em fragmentos, e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Pode ser usado com 3 discos ou mais, porém, independentemente da quantidade de discos usados, sempre será sacrificado o espaço equivalente a um deles. Por exemplo, em uma NAS (Network Attached Storage) com 16 discos de 1 TB cada, será possível hospedar 15 TBs de dados e reservar 1 TB de espaço para paridade. Caso qualquer um dos discos usados falhe, os dados continuarão seguros, porém, se um segundo disco falhar antes que o primeiro seja substituído (ou antes que a controladora tenha tempo de regravar os dados), todos os dados serão perdidos.

O tipo descrito no texto é o RAID
A
B
1
C
5
D
E
10
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Texto Associado Texto Associado
Atenção: Os dados a seguir devem ser utilizados para responder às questões de números 40 e 41.

          Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.
Os endereços IP de host mínimo e máximo serão, respectivamente,
A
10.0.0.1  e  10.0.0.2
B
10.0.0.1  e  10.0.0.6
C
10.0.0.255   e  10.0.0.14
D
10.0.0.1   e  10.0.0.30
E
10.0.0.29   e  10.0.0.31
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Texto Associado Texto Associado
Atenção: Os dados a seguir devem ser utilizados para responder às questões de números 40 e 41.

          Ana Luiza trabalha em um escritório onde está sendo instalada uma pequena rede de computadores. O responsável pela instalação escolheu para a rede local o endereço IP 10.0.0.0, com máscara de rede /30 (255.255.255.252). Todos os computadores da rede serão conectados através de cabos UTPs a um switch sem gerenciamento que será ligado a um servidor que acessa a Internet.
O endereço de broadcast da rede local será
A
10.0.0.31
B
10.0.0.63
C
10.0.0.7
D
10.0.0.3
E
10.0.0.15
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Os modelos de referência OSI e TCP/IP se baseiam no conceito de uma pilha de protocolos independentes. Apesar de apresentarem alguns nomes de camadas semelhantes, possuem forma de operação diferente. A camada de Aplicação do modelo TCP/IP é formada (de forma representativa), exclusivamente, a partir da fusão das camadas do modelo OSI:
A
Sessão, Apresentação e Transporte.
B
Aplicação, Apresentação e Sessão.
C
Apresentação, Sessão e Rede.
D
Sessão, Transporte e Enlace.
E
Aplicação, Apresentação e Acesso à Rede.
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Sobre os elementos de interconexão de redes de computadores, considere:

  I. Os hubs irradiam por todas as portas um frame recebido de uma estação, o que pode ocasionar colisões no barramento da rede local se o número de estações e o tráfego forem elevados.

 II. O switch separa uma rede local em vários segmentos com domínios de colisão separados, deixando passar para um segmento apenas os frames direcionados a ele.

III. A comutação ou encaminhamento de frames nos switches ocorre mais rapidamente do que nas bridges, pois a comutação e o filtro dos frames são baseados, exclusivamente, em software.

IV. O IEEE 802.1b é um protocolo de comunicação entre bridges ou switches, que tem como único objetivo detectar e eliminar loops em redes e bloquear portas para que esses loops não ocorram.

Está correto o que se afirma APENAS em
A
II e IV.
B
I e II.
C
II e III.
D
I e IV.
E
III e IV.
Página 1 de 1