Magna Concursos

Foram encontradas 38.430 questões.

Ao usar ferramentas de Internet, os diversos aplicativos usam protocolos de comunicação. Qual dos protocolos a seguir não possui uma camada de segurança?
Questão Anulada

Provas

Questão presente nas seguintes provas
4005869 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
TCP/IP é uma arquitetura constituída por um conjunto de regras padronizadas que permitem aos computadores se comunicarem em uma rede, como a internet. A camada de aplicação está localizada no topo da arquitetura, onde são realizadas as requisições para execução de tarefas na rede, a comunicação entre os programas e os protocolos de transporte, sendo responsável por tudo que está relacionado aos serviços de comunicação que visam a interação junto ao usuário.
Nesse contexto, três protocolos que operam na camada de aplicação são:
 

Provas

Questão presente nas seguintes provas
4005850 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
No que se refere à segurança da informação, determinados softwares são empregados para inspeção de dados que trafegam na internet, sendo que um desses programas é utilizado para capturar e armazenar dados trafegando em uma rede de computadores, podendo ser usado por um invasor para capturar informações sensíveis, como senhas de usuários, em casos de conexões inseguras, sem criptografia.
Esses softwares são conhecidos como:
 

Provas

Questão presente nas seguintes provas
4005384 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Tendo por foco o Modelo de Referência OSI/ISO, o TCP é um protocolo dito com conexão que opera em uma determinada camada, que tem por função garantir que os dados sejam entregues ao destino de forma eficiente e correta, responsável pela comunicação de ponta a ponta na rede, enquanto que o IP é sem conexão, opera em outra camada desse modelo, identifica origem e destino dos dados transferidos, sendo responsável por produzir os pacotes de rede e roteá-los pelo melhor caminho possível.
Os protocolos TCP e IP operam nas camadas do Modelo OSI/ISO conhecidas, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005381 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Protocolos de redes para cibersegurança são aqueles que garantem a integridade e segurança dos dados transmitidos pelas conexões de rede. Nesse contexto, o tipo específico usado vai depender dos protegidos e da conexão de rede, sendo definida as técnicas e procedimentos necessários para proteger os dados da rede contra tentativas não autorizadas ou maliciosas de ler ou filtrar informações. Um desses protocolos oferece segurança a nível de IP, protegendo a comunicação entre redes ou hosts, enquanto que outro oferece autenticação e criptografia para gerenciamento de dispositivos de rede.
Esses dois protocolos de cibersegurança são conhecidos, respectivamente, como
 

Provas

Questão presente nas seguintes provas
4005375 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
No contexto da Internet, portas são muito usadas para determinar quais aplicações podem rodar em um dispositivo na rede e quais não podem, ressaltando que sem elas, qualquer aplicação poderia rodar, criando uma enorme brecha de segurança para códigos maliciosos. Com as portas, um firewall pode ser usado para bloquear todas as portas, exceto aquelas que rodam serviços realmente necessários para o dispositivo. Uma porta é um número de 16 bits, variando de 0 a 65535, valendo para o TCP e para o UDP. Existem muitas portas bem-conhecidas e registradas.  
Na comunicação com o DNS, HTTPS e SMTP TLS as portas são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005373 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Um Sistema de Detecção de Invasão - IDS é uma tecnologia de rede desenvolvida originalmente para detectar exploits de vulnerabilidades em um aplicativo ou computador específicos, podendo ser também um dispositivo que só detecta. O IDS monitora o tráfego e informa os resultados a um administrador. Um IDS funciona apenas na detecção de ameaças potenciais, sendo colocado fora da banda na infraestrutura da rede. Em consequência, um IDS não está no caminho de comunicação em tempo real entre o remetente e o destinatário da informação. Entre os tipos mais comuns de IDS, dois são descritos a seguir.
I.Monitora uma rede totalmente protegida, sendo implantado em toda a infraestrutura em pontos estratégicos, como nas sub-redes mais vulneráveis. Esse tipo monitora todo o tráfego que flui de e para dispositivos na rede, fazendo determinações com base no conteúdo dos pacotes e nos metadados.
II.Monitora a infraestrutura do computador na qual está instalado, sendo implantado em um endpoint específico para protegê-lo contra ameaças internas e externas. Esse tipo de IDS faz isso analisando o tráfego, registrando atividades maliciosas e notificando as autoridades designadas.
Esses dois tipos de IDS são conhecidos, respectivamente, pelas siglas:
 

Provas

Questão presente nas seguintes provas
4005369 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
Um sistema de prevenção de intrusão (IPS) é uma ferramenta de segurança de rede, podendo pode ser um dispositivo de hardware ou software, que monitora continuamente uma rede em busca de atividades maliciosas e toma medidas para preveni-las, incluindo relatar, bloquear ou desativá-las, quando ocorrem. Existem diversos tipos de IPS, dos quais três são caracterizados a seguir.
I.É instalado apenas em pontos estratégicos para monitorar todo o tráfego de rede e verificar proativamente se há ameaças.
II.É instalado em um endpoint como um microcomputador e monitora apenas o tráfego de entrada e saída daquela máquina.
III.É instalado para verificar uma rede Wi-Fi em busca de acesso não autorizado e expulsar dispositivos não autorizados da rede.
Os três tipos caracterizados são conhecidos, respectivamente, Sistema de Prevenção de Intrusão:
 

Provas

Questão presente nas seguintes provas
4005364 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:
O protocolo Simple Network Management Protocol − SNMP pertence ao conjunto TCP/IP usado para monitorar e gerenciar dispositivos como servidores, storages, roteadores e switches, sendo que opera na coleta, organização e envio de dados dos elementos de uma rede IP, auxiliando na identificação de eventuais falhas. Entre as operações básicas do protocolo SNMP, duas são básicas, a primeira é utilizada para alterar o valor da variável, sendo que o gerente solicita que o agente faça uma alteração no valor da variável, enquanto que a segunda é utilizada para ler o valor da variável, sendo que o gerente solicita que o agente obtenha o valor da variável.
Essas operações são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005361 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: PPSA
Provas:

Atualmente, a maioria das redes de computadores cabeadas padrão Ethernet têm sido implementadas empregando um tipo de cabo de par trançado não blindado e um padrão de conector, usando uma topologia física na qual os computadores são ligados a um dispositivo central, encarregado do gerenciamento das informações. É a topologia mais comum, que emprega um concentrador como elemento central, que se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, considerando que se um dos cabos ligado a uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede.

A referência para o cabo, a denominação para a topologia descrita, a sigla e a figura que identificam o conector são, respectivamente:

 

Provas

Questão presente nas seguintes provas