Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
101
Q1115253
Durante a navegação na Internet, Karen identificou que as páginas solicitadas não encontravam, corretamente, o servidor do site, objeto de sua busca. Ela concluiu que sua aplicação enviava, corretamente, o endereço para que fosse buscado, porém o endereço IP correto não estava retornando para sua aplicação.
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
102
Q1115245
Um intruso atacou os servidores DNS do Ministério Público da União (MPU) enviando centenas de solicitações de DNS para o domínio do MPU, assim como um conjunto de respostas falsificadas para as solicitações fingindo ser um servidor de nomes de nível seguinte e carregando uma suposição diferente para o ID da consulta. O servidor de nomes local armazenou o mapeamento em seu cache. Nesse momento, o invasor passou a atuar como intermediário entre os clientes e o servidor (man-in-the-middle). Após isso, o invasor continuou a atacar não um único site, mas a zona inteira de DNS's.
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
103
Q1115244
Suzana estava monitorando a rede local de onde trabalha e constatou que houve um comprometimento da segurança. Ela identificou o atacante e notou que ele modificou algumas configurações e modos de funcionamento dos equipamentos de sua rede local. Uma das modificações foi aumentar o domínio de colisão para o equipamento inteiro, em contraste com o que ocorria antes quando cada porta representava seu domínio de colisão. Outra modificação foi deixar todas as portas operando na mesma velocidade, sendo que, anteriormente, cada porta poderia enviar quadros a uma velocidade diferente.
Em seu feedback para a chefia, Suzana informou, corretamente, que:
Em seu feedback para a chefia, Suzana informou, corretamente, que:
104
Q1115243
O Ministério Público da União (MPU) está disponibilizando para seus servidores públicos uma rede segregada, Wi-Fi, para acesso à Internet isolado da sua rede interna. O Departamento de Infraestrutura informou que, para uma melhor qualidade no acesso, deverá usar canais mais largos, 80 Mhz e 160 Mhz, com modulação 256-QAM e multiusuário com múltiplas entradas e múltiplas saídas com até oito fluxos. Nessa configuração, o limite teórico é de 7 Gbps.
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
105
Q1110052
Sobre tipos de cabos de transmissão utilizados para comunicação de dados, assinale a afirmativa INCORRETA.
106
Q1110024
A comunicação de dados é um processo fundamental no mundo da tecnologia da informação. Ela envolve a transferência de informações de um dispositivo para outro, seja por meio de uma rede local, uma rede de longa distância ou até mesmo pela internet. Essa troca de dados é essencial para o funcionamento de diversos sistemas e aplicativos que utilizamos diariamente.
(Disponível em: https://napoleon.com.br/glossario. Acesso em: janeiro de 2025.)
Sobre as tecnologias de comunicação sem fio, assinale a afirmativa correta.
(Disponível em: https://napoleon.com.br/glossario. Acesso em: janeiro de 2025.)
Sobre as tecnologias de comunicação sem fio, assinale a afirmativa correta.
107
Q1110023
A navegação na internet contém vários protocolos e ferramentas que garantem o acesso a sites e a segurança dos dados. Porém, alguns conceitos podem ser mal-compreendidos. Diante do exposto, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A navegação anônima pode ser realizada utilizando ferramentas como VPNs e navegadores com modos privados, que ocultam o histórico de navegação.
( ) O HTTP (HyperText Transfer Protocol) é um protocolo seguro que criptografa todas as informações trocadas entre o usuário e o site, protegendo os dados contra interceptação.
( ) O DNS (Domain Name System) traduz os nomes de domínio para endereços IP, facilitando o acesso aos sites pelos usuários.
( ) Os navegadores modernos acessam apenas sites prote...
( ) A navegação anônima pode ser realizada utilizando ferramentas como VPNs e navegadores com modos privados, que ocultam o histórico de navegação.
( ) O HTTP (HyperText Transfer Protocol) é um protocolo seguro que criptografa todas as informações trocadas entre o usuário e o site, protegendo os dados contra interceptação.
( ) O DNS (Domain Name System) traduz os nomes de domínio para endereços IP, facilitando o acesso aos sites pelos usuários.
( ) Os navegadores modernos acessam apenas sites prote...
108
Q1108913
Os principais serviços de redes de computadores disponíveis na web abrangem uma variedade de protocolos e aplicações que facilitam a comunicação, o compartilhamento de recursos e a segurança dos dados.
Assinale a opção que apresenta o nome do serviço de arquivo usado para transferir arquivos entre computadores, facilitando o download e o upload.
Assinale a opção que apresenta o nome do serviço de arquivo usado para transferir arquivos entre computadores, facilitando o download e o upload.
109
Q1108912
Relacione os tipos de redes de computadores listados a seguir às suas respectivas definições.
1. Rede de área local (LAN, Local Area Network).
2. Redes de longa distância (WAN, Wide Area Network).
3. Redes de provedores de serviços.
4. Redes em nuvem.
( ) Representa uma rede configuradas para comunicação de longa distância que é segura e confiável, que abrange edifícios, cidades e até países.
( ) Possuem capacidade e funcionalidade fornecida por um serviço baseado na infraestrutura computacional remota por plataforma de nuvem pública ou privada e disponibilizados sob demanda.
( ) Corresponde a um sistema interconectado limitado em tamanho e geografia, que normalmente conecta computadores e dispositivos em um único e...
1. Rede de área local (LAN, Local Area Network).
2. Redes de longa distância (WAN, Wide Area Network).
3. Redes de provedores de serviços.
4. Redes em nuvem.
( ) Representa uma rede configuradas para comunicação de longa distância que é segura e confiável, que abrange edifícios, cidades e até países.
( ) Possuem capacidade e funcionalidade fornecida por um serviço baseado na infraestrutura computacional remota por plataforma de nuvem pública ou privada e disponibilizados sob demanda.
( ) Corresponde a um sistema interconectado limitado em tamanho e geografia, que normalmente conecta computadores e dispositivos em um único e...
110
Q1108911
Com relação ao uso eficaz das tecnologias de informação, quanto ao tipo de rede, à segurança e ao acesso, analise as afirmativas a seguir.
I. Enquanto a internet se refere a rede pública, que possui vulnerabilidade a ataques e acesso livre, a intranet representa uma rede privada, com a alta segurança e restrição de acesso aos usuários internos.
II. A extranet possui rede semiprivada, com nível modelado a alto de segurança e acesso controlado por parceiros externos, a intranet se refere a rede privada, de alta segurança e acesso restrito a uma organização ou grupo específico.
III. E-mail e webmail são serviços que possuem segurança variável, que depende do provedor, e utilizam respectivamente acesso via internet e acesso via navegador. Está correto o qu...
I. Enquanto a internet se refere a rede pública, que possui vulnerabilidade a ataques e acesso livre, a intranet representa uma rede privada, com a alta segurança e restrição de acesso aos usuários internos.
II. A extranet possui rede semiprivada, com nível modelado a alto de segurança e acesso controlado por parceiros externos, a intranet se refere a rede privada, de alta segurança e acesso restrito a uma organização ou grupo específico.
III. E-mail e webmail são serviços que possuem segurança variável, que depende do provedor, e utilizam respectivamente acesso via internet e acesso via navegador. Está correto o qu...