1041 Q1064821
Redes de Computadores Segurança de Redes Redes sem Fio
Ano: 2022
Banca: FGV
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
1042 Q1064820
Redes de Computadores Segurança de Redes
Ano: 2022
Banca: FGV
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
 
1043 Q1064819
Redes de Computadores Transmissão de Dados
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.


No padrão Gigabit Ethernet, tanto no modo de operação half-duplex quanto no modo full-duplex, o uso do protocolo CSMA/CD para evitar colisões é dispensável, em razão da extensão de portadora, uma característica voltada à prevenção de colisões incluída originalmente nas definições do padrão. 

1044 Q1064818
Redes de Computadores Segurança de Redes
Ano: 2022
Banca: CESPE / CEBRASPE

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.

1045 Q1064817
Redes de Computadores Segurança de Redes
Ano: 2022
Banca: CESPE / CEBRASPE

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Em uma transferência de pacote (que consiste em um cabeçalho e alguns dados do usuário) entre hosts por meio de uma rede frame relay ou ATM usando a criptografia de ponta a ponta, em que todo o pacote é criptografado, o switch frame relay ou ATM receberá o pacote criptografado e poderá ler o cabeçalho e, então, encaminhá-lo ao outro host. 

1046 Q1064816
Redes de Computadores Segurança de Redes Protocolo Redes sem Fio
Ano: 2022
Banca: CESPE / CEBRASPE

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


A única forma que garante que um espião não possa determinar o nome de uma rede sem fio é “fechar a rede”; esse procedimento é realizado nos pontos de acesso sem fio e impede que os programas de monitoramento de redes sem fio vejam o nome da rede. 

1047 Q1064815
Redes de Computadores Segurança de Redes Redes sem Fio
Ano: 2022
Banca: CESPE / CEBRASPE

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o usuário é obrigado a digitar uma senha, a fim de se associar à rede.

1048 Q1064814
Redes de Computadores Transmissão de Dados
Ano: 2022
Banca: CESPE / CEBRASPE

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


O protocolo Syslog pode ser usado para integrar diferentes sistemas em um só repositório de dados. 

1049 Q1064813
Redes de Computadores Segurança de Redes
Ano: 2022
Banca: CESPE / CEBRASPE

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Os protocolos TCP e UDP são usados pelo protocolo Syslog para o envio de mensagens.

1050 Q1064808
Redes de Computadores Protocolo SNMP (Simple NetWork Management Protocol) POP3 (Post Office Protocol) + 1
Ano: 2022
Banca: UNIOESTE
Sobre serviços e protocolos de redes de computadores, assinale a alternativa INCORRETA: