2211 Q883238
Redes de Computadores
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.


2212 Q883237
Redes de Computadores
Ano: 2020
Banca: CESPE / CEBRASPE
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
2213 Q883236
Redes de Computadores
Ano: 2020
Banca: CESPE / CEBRASPE
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
2214 Q883235
Redes de Computadores
Ano: 2020
Banca: CESPE / CEBRASPE

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.


Quando um atacante envia informações de resource record falsificadas para um resolvedor DNS, ocorre o envenenamento do cache DNS.


2215 Q883234
Redes de Computadores
Ano: 2020
Banca: CESPE / CEBRASPE

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.


Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet.

2216 Q883233
Redes de Computadores
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protocolo só é possível se a assinatura do pacote for forjada.

2217 Q883232
Redes de Computadores
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem na camada 2 do modelo OSI.

2218 Q883231
Redes de Computadores
Ano: 2020
Banca: CESPE / CEBRASPE
Acerca de redes de computadores, assinale a opção correta.
2219 Q883230
Redes de Computadores
Ano: 2020
Banca: CESPE / CEBRASPE
Pretende-se construir uma aplicação que permita ao usuário o recebimento de emails sem que eles sejam apagados do servidor.
Para atender ao objetivo mencionado nessa situação, é correto utilizar o protocolo
2220 Q846820
Redes de Computadores Proxy
Ano: 2020
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)
Analise as seguintes afirmações sobre o servidor proxy: I. É uma entidade que atende a requisições HTTP em nome de um servidor Web de origem, tem o próprio disco de armazenamento e mantém, dentro dele, cópias de objetos recentemente requisitados. II. Pode reduzir o tempo de resposta para a requisição de um cliente, em particular se a largura de banda entre o cliente e o servidor de origem for menor do que a largura de banda entre o cliente e o servidor proxy. III. Pode reduzir o tráfego no enlace de acesso de uma instituição qualquer à Internet, fazendo com que essa instituição não precise ampliar sua largura de banda, em um curto intervalo de tempo, o que diminui os custos. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das af...