Magna Concursos

Foram encontradas 38.476 questões.

3854529 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
Ao planejar a disposição de múltiplos access points em um mesmo ambiente, é essencial configurar canais que não se sobreponham para minimizar interferência de canal adjacente (ACI). Considerando a faixa de 2,4 GHz, com largura de canal de 20 MHz (padrões 802.11b/g/n) e o domínio regulatório das Américas (FCC), o conjunto de canais tradicionalmente recomendado para implantações padrão, a fim de minimizar interferência de canal adjacente, (ACI) é
 

Provas

Questão presente nas seguintes provas
3854526 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
Em uma rede corporativa, os clientes utilizam, exclusivamente, um servidor DNS recursivo interno com cache para resolução de nomes. Diversos usuários passaram a ser redirecionados para sites falsos ao acessar serviços legítimos. A análise forense mostrou que respostas a consultas originadas a partir do servidor interno continham endereços IP maliciosos, caracterizando envenenamento do cache. Considerando esse ataque, a ação maliciosa fundamental que viabiliza seu êxito consiste em
 

Provas

Questão presente nas seguintes provas
3854525 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
Um dispositivo em uma VLAN envia um quadro de broadcast de uma solicitação ARP. O switch que recebe esse quadro de broadcast irá
 

Provas

Questão presente nas seguintes provas
3854524 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
Nos cabos de par trançado (UTP), os fios de cobre que formam um par são entrelaçados em espiral ao longo de todo o comprimento do cabo. A principal finalidade de trançar os pares de fios em um cabo UTP é
 

Provas

Questão presente nas seguintes provas
3854523 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
Um roteador em uma rede aprendeu uma rota para o destino 172.18.19.0/24, a partir de duas fontes diferentes: uma rota foi aprendida via protocolo OSPF, e outra foi configurada manualmente pelo administrador como uma rota estática. O roteador precisa decidir qual das duas rotas deve ser instalada em sua tabela de roteamento principal. A decisão do roteador será baseada no critério de
 

Provas

Questão presente nas seguintes provas
3854519 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
Um site de comércio eletrônico implementa o protocolo HTTPS para proteger a transmissão de dados entre cliente e servidor. Para isso, utiliza certificados digitais emitidos por uma autoridade certificadora e mecanismos que combinam diferentes técnicas criptográficas para garantir sigilo e desempenho. A opção que apresenta corretamente essa combinação de técnicas é
 

Provas

Questão presente nas seguintes provas
3854517 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
Um serviço online sofre sobrecarga de conexões simultâneas vindas de múltiplos dispositivos comprometidos, impossibilitando o acesso de usuários legítimos.Tal situação se caracteriza como um ataque do tipo
 

Provas

Questão presente nas seguintes provas
3854516 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
Um projeto de rede em um prédio de quatro andares deve seguir um padrão que define categorias de cabos, conectores RJ-45, distâncias máximas e topologia. Essa norma se caracteriza como
 

Provas

Questão presente nas seguintes provas
3854513 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
No IEEE 802.11, devido ao problema do nó oculto, o padrão adota um método que busca evitar colisões em vez de detectá-las. Neste sentido, é correto afirmar que o método de acesso ao meio é
 

Provas

Questão presente nas seguintes provas
3854510 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNCERN
Orgão: IF-PE
Provas:
Durante uma auditoria de segurança, foi verificado que alguns usuários forneceram suas credenciais em páginas falsas recebidas por e-mail. Após isso, atacantes conseguiram instalar um programa malicioso que se anexava a arquivos executados pelos usuários com essas credenciais. A propagação desse programa foi facilitada pelo uso de uma rede Wi-Fi corporativa que não utilizava autenticação segura. Considerando essa situação, a técnica de engenharia social utilizada, o tipo de código malicioso descrito e a falha de segurança em redes sem fio são caracterizadas, respectivamente, como
 

Provas

Questão presente nas seguintes provas