64221 Q955494
Redes de Computadores Firewall
Ano: 2023
Banca: IDECAN
Com relação a Firewalls, julgue as afirmações abaixo:
I. Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros, além disto, o firewall permite a um administrador de rede controlar o acesso entre o mundo externo e os recursos da rede que ele administra, gerenciando o fluxo de tráfego para esses recursos. II. Um firewall classificado como gateway de aplicação é um servidor específico de aplicação, através do qual todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo hospedeiro, mas cada gateway é um servidor separado, com seus próprios processos. III. Firewalls classificados como filtros de pacote com c...
64222 Q955493
Redes de Computadores Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer
Ano: 2023
Banca: IDECAN
As VPNs (Virtual Private Networks) estão cada vez mais sendo utilizadas por empresas de pequeno, médio e grande porte. Com a pandemia, a necessidade de implementação do home office veio à tona e a exigência de segurança ao trafegar pela internet dados sensíveis das empresas se tornou uma preocupação constante. Levando em consideração o conceito de VPNs, marque a opção incorreta abaixo
64223 Q955492
Redes de Computadores Armazenamento de Dados em Redes de Computadores SAN (Storage Area Network) Meios físicos de transmissão
Ano: 2023
Banca: IDECAN
Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel) e iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.
64224 Q955491
Redes de Computadores Protocolo ICMP ( Internet Control Message Protocol)
Ano: 2023
Banca: IDECAN
Este protocolo é usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si. A utilização mais comum dele é para comunicação de erros ocorridos durante o processo de roteamento de datagramas IP. Por exemplo, ao rodar uma sessão Telnet, FTP ou HTTP, é possível encontrar uma mensagem de erro como “Rede de destino inalcançável”. Essa mensagem de erro teve sua origem neste protocolo. O protocolo comentado acima é o: 
64225 Q955490
Redes de Computadores Equipamentos de Redes Arquiteturas de Rede Roteadores + 2
Ano: 2023
Banca: IDECAN
Normalmente as LANs (Local Area Network) não operam de forma isolada. Elas são conectadas entre si ou à Internet. Para interligar LANs, ou segmentos de LANs, usam-se dispositivos de conexão, que podem operar em diferentes camadas da Arquitetura TCP/IP. Com relação aos dispositivos de conexão, julgue as afirmações abaixo:
I. Um repetidor, analogamente a uma bridge, é um dispositivo que opera nas camadas física e de enlace da arquitetura TCP/IP, ele recebe um sinal e, antes de se tornar muito fraco ou corrompido, regenera o padrão de bits original. O repetidor encaminha então o sinal regenerado. Um repetidor pode estender o comprimento físico de uma LAN. II. Uma bridge opera tanto na camada física quanto na de enlace de dados. Como um dispositivo da camada física, ela regenera o sinal ...
64226 Q955489
Redes de Computadores Segurança de Redes
Ano: 2023
Banca: IDECAN
Levando em consideração as características do protocolo TLS (Transport Layer Security), assinale a alternativa incorreta.
64227 Q955488
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: Instituto Consulplan
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores, ou tornar um serviço inacessível. Considerando os ataques de exploração de vulnerabilidades, relacione adequadamente as colunas a seguir.
1. Falsificação de e-mail. 2. Interceptação de tráfego. 3. Varredura em redes. 4. Força bruta. 5. Negação de serviço.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
( ) O atacante utiliza um computador para tirar de operação um serviço, um computador, ou uma rede conectada à internet.
( ) Efetua buscas minuciosas ...
64228 Q955487
Segurança da Informação Políticas de Segurança de Informação
Ano: 2023
Banca: Instituto Consulplan
Políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não as cumpram (Cartilha de Segurança da Internet, 2012). Sobre os tipos de políticas de segurança, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionário...
64229 Q955486
Redação Oficial Aspectos gerais da Comunicação Oficial
Ano: 2023
Banca: Instituto Consulplan
Um dos atributos indispensáveis à redação de textos oficiais, próprios da esfera jurídico-administra, é a impessoalidade, que pode ser obtida por meio de diversas estratégias linguísticas, como o emprego da estrutura de voz passiva, presente apenas em:
64230 Q955485
Redação Oficial Aspectos gerais da Comunicação Oficial
Ano: 2023
Banca: Instituto Consulplan
Relacione adequadamente os fatores às suas respectivas características.
1. Aceitabilidade. 2. Intencionalidade. 3. Situacionalidade. 4. Informatividade. 5. Intertextualidade.
( ) Está direcionada ao protagonista do ato comunicativo. Trata-se da disposição e do empenho de se construir um discurso coerente, coeso e com grande capacidade de satisfazer determinada audiência. Diz respeito às informações e conhecimentos prévios que o autor tem para chegar a seu público.
( ) É voltada para o contexto no qual a situação comunicativa está inserida. Ela se relaciona à adequação ou não do contexto, pois ele pode influenciar no significado do texto que, inserido em contextos distintos, pode produzir significados completamente diversos.
( ) Consiste na influência e na relação que ...