Walter Cunha – Tecnologia da Informação – Redes
FCC 2008 em Exercícios
6 (TRT 18 2008) - Dada uma faixa de endereços que utilize a máscara de sub-rede
255.255.255.240, será possível atribuir endereços IP para
a) 2 redes e 62 estações em cada rede.
b) 6 redes e 30 estações em cada rede.
c) 14 redes e 14 estações em cada rede.
d) 30 redes e 6 estações em cada rede.
e) 62 redes e 2 estações em cada rede.
9 (TRT 18 2008) - As mensagens de
microcomputador pessoal, serão enviadas
correio
eletrônico, a partir de
um
a) pelo protocolo SMTP, conectado pela porta 25, e serão recebidas pelos protocolos
POP3 ou IMAP, conectado respectivamente pelas portas 110 ou 220.
b) pelo protocolo SMTP, conectado pela porta 110, e serão recebidas pelos protocolos
POP3 ou IMAP, conectado respectivamente pelas portas 25 ou 220.
c) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 25 ou
220, e serão recebidas pelo protocolo POP3, conectado pela porta 110.
d) pelos protocolos SMTP ou IMAP, conectado respectivamente pelas portas 110 ou
220, e serão recebidas pelo protocolo POP3, conectado pela porta 25.
e) pelo protocolo SMTP, conectado pela porta 110, serão recebidas pelo protocolo
POP3, conectado pela porta 25, e serão enviadas ou recebidas pelo protocolo IMAP,
conectado pela porta 220.
1http://www.euvoupassar.com.br
Eu Vou Passar – e você?
9 (TRF 5 2008) - Para os serviços File Transfer e HTTP da World Wide Web, o TCP utiliza
comum e respectivamente as portas
a) 1073 e 80.
b) 21 e 80.
c) 1080 e 21.
d) 80 e 1080.
e) 21 e 1073.
24 (TRF 5 2008) - O padrão desenvolvido para o serviço de distribuição local multiponto
orientado a conexões, ou seja, acesso à internet para redes sem fio geograficamente
distribuídas, em alta velocidade e sem a utilização do sistema de telefonia, é o
a) Bluetooth.
b) IEEE 802.1Q.
c) IEEE 802.11
d) TCP transacional.
e) IEEE 802.16.
3 (TCE-AM 2008) Na comparação do uso de fibras ópticas com o dos fios de cobre é correto
que uma
a) vantagem da fibra é a de poder gerenciar larguras de banda mais altas.
b) desvantagem da fibra é que os repetidores são necessários em distâncias menores.
d) vantagem do cobre é não ser afetado por picos de voltagem e quedas no fornecimento de
energia.
e) vantagem do cobre é que ele está imune à ação corrosiva de elementos do ar.
f) desvantagem da fibra é ela não ser afetada por interferência eletromagnética, piorando a
circulação do sinal.
2http://www.euvoupassar.com.br
Eu Vou Passar – e você?
19 (TCE-AM 2008) Serviço que permite ao usuário entrar em outro computador ligado à
internet, transformando sua máquina local em um terminal do computador remoto é o
a) Telnet.
b) FTP.
c) Usenet.
d) Intranet.
e) IRC.
5 (TCE-AM 2008) Controlar o acesso ao canal compartilhado é uma questão que as redes de
difusão têm a resolver na camada de enlace de dados. Para cuidar desse problema existe
a) o roteador.
b) a VPN.
c) a subcamada MAC.
d) o protocolo IP.
e) o protocolo HTTP.
4 (TCE-AM 2008) Quando ocorre um evento inesperado na internet, este é reportado
pelo protocolo
a) HDLC.
b) SMTP.
c) ICMP.
d) HTTP.
e) IMAP.
3http://www.euvoupassar.com.br
Eu Vou Passar – e você?
1 (TCE-AL/Programador 2008) As camadas LLC e MAC da arquitetura de rede IEEE 802
correspondem no modelo OSI à camada de
a) Rede.
b) Sessão.
c) Enlace.
d) Transporte.
e) Aplicação
3. (TCE-AL/Programador 2008) Nas tecnologias xDSL, as velocidades de upload em relação
às de download são menores ou iguais, respectivamente, para
a) SDSL e HDSL.
b) SDSL e ADSL.
c) UDSL e ADSL.
d) ADSL e UDSL.
e) ADSL e SDSL.
2. (TCE-AL/Programador 2008) Uma rede Ethernet Gigabit, usando fibra ótica, engloba os
padrões 1000Base
a) SX e LX.
b) SX e TX.
c) FX e TX.
d) FX e LX.
e) LX e TX.
4http://www.euvoupassar.com.br
Eu Vou Passar – e você?
19. (TCE-AL/Analista 2008) NÃO é uma característica atendida pelo padrão 802.3z (Gigabit
Ethernet)
a) suporte a transmissão full-duplex.
b) configuração ponto a ponto.
c) rajada de quadros.
d) serviço de datagrama não-confirmado com unidifusão e multidifusão.
e) configuração multiponto.
27. (TCE-AL/Analista 2008) Das operações definidas no SNMP a função que permite ao NMS
modificar valores de uma instância de objetos em um agente é
a) Set.
b) Generic Trap.
c) Request.
d) Get.
e) Specific Trap.
24. (TCE-AL/Analista 2008) O daemon de correio eletrônico que se comunica com o SMTP
permanece em escuta na porta
a) 21
b) 25
c) 69
d) 80
e) 110
5http://www.euvoupassar.com.br
Eu Vou Passar – e você?
28. (TCE-AL/Analista 2008) No contexto do SNMP, MIB é
a) um agente trap de conexão à porta 160.
b) uma estação de gerenciamento de rede.
c) uma medida de conexão em milhões de informações de bps.
d) um database de objetos gerenciados.
e) um dispositivo escalar.
18. (TCE-AL/Analista 2008) No modelo de referência OSI, os pacotes e os quadros são
unidades intercambiadas, respectivamente, pelas camadas de
a) enlace e de transporte.
b) enlace e de rede.
c) rede e física.
d) rede e de enlace.
e) transporte e de enlace.
21. (TCE-AL/Analista 2008) No âmbito específico da transmissão de voz e vídeo por uma
rede de computadores, é fundamental na construção de uma rede robusta para
videoconferência com H.323, o
a) servidor gatekeeper.
b) codec.
c) content service provider.
d) video analyzer.
e) application service provider.
6http://www.euvoupassar.com.br
Eu Vou Passar – e você?
20. (TCE-AL/Analista 2008) Switches, Repetidores e Roteadores atuam respectivamente nas
camadas
a) de enlace, física e de rede.
b) de rede, de enlace e de transporte.
c) física, de enlace e de rede.
d) de enlace, de transporte e física.
e) física, de rede e de enlace.
25. (TCE-AL/Analista 2008) O URL acessado para verificar e fazer o registro de um domínio
para a internet no Brasil é
a) http://www.registro.com.br/
b) http://www.registro.cgi.br/
c) http://registro.br
d) http://cgi.org.br/
e) http://registro.org.br/
23. (TCE-AL/Analista 2008) No modelo de referência TCP/IP, os protocolos IP, TCP e
também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de
hosts em ambientes IP, são, respecivamente, partes integrantes das camadas
a) Inter-Redes, de Aplicação e de Transporte.
b) Host/Rede, Inter-Redes e de Transporte.
c) Inter-Redes, Host/Rede e de Aplicação.
d) Inter-Redes, de Transporte e de Aplicação.
e) Host/Rede, de Transporte e de Aplicação.
7http://www.euvoupassar.com.br
Eu Vou Passar – e você?
26. (TCE-AL/Analista 2008)
No âmbito do SNMP, o comando usado pelo dispositivo
gerenciado para reportar eventos sem qualquer sincronia ao NMS é o
a) Write.
b) Access.
c) Walk.
d) Status.
e) Trap.
17. (Metro SP/CC) __I__ e um protocolo de comunicacao utilizado no nivel de enlace de
dados do modelo OSI; e orientado a conexao e contem operacoes para estabelecer,
reinicializar e encerrar conexao e transmitir dados. O padrao de rede __II__ suporta apenas
cabos de fibra optica e utiliza a tecnologia long-wave laser; isto quer dizer que, embora a
transmissao seja a mesma (1 gigabit), esse padrao atinge distancias maiores que os outros
padroes 1000Base. O fato de cada no possuir um repetidor regenerador de mensagens permite
que as redes de topologia __III__ obtenham uma distancia bem maior entre cada no, fazendo
com que a distancia maxima seja maior que nas outras topologias. Completam correta e
respectivamente as lacunas I, II e III acima:
a) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseTX; em barra
b) IP (Internet Protocol); Ethernet 1000BaseSX; em estrela
c) HDLC (High Level Data Link Control); Ethernet 1000BaseLX; em anel
d) ADSL (Asymmetric Digital Subscriber Line; Ethernet 1000BaseTX; em anel
e) FDDI (Fiber Distributed Data Interface); Ethernet 1000BaseLX; em estrela
8http://www.euvoupassar.com.br
Eu Vou Passar – e você?
13. (Metro SP/Analista) As tecnologias Banda larga e Banda base são utilizadas nos meios de
transmissão de dados por
a) sistemas de radioenlace.
b) par de fios trançados.
c) cabos coaxiais.
d) fibras óticas.
e) satélites.
30. (Metro SP/Analista) O endereço de um recurso disponível em uma rede, seja na Internet
ou numa rede corporativa Intranet, tem a seguinte estrutura:
a) protocolo://máquina/caminho/recurso.
b) protocolo://caminho/máquina/recurso.
c) protocolo://caminho/recurso/máquina.
d) caminho://protocolo/máquina/recurso.
e) máquina://protocolo/caminho/recurso.
7. (TRF 5 2008) O conceito diretamente ligado ao estado da informação no momento de sua
geração e resgate, isto é, fidelidade ao estado original, é o de
a) confiabilidade.
b) disponibilidade.
c) privacidade.
d) integridade.
e) legalidade.
9http://www.euvoupassar.com.br
Eu Vou Passar – e você?
33. (TCE-AL/Analista 2008)
computadores, SNORT é
No âmbito das possibilidades de invasão de redes de
a) um agente de comunicação de invasão adotado pelo SMTP.
b) um protocolo de defesa situado na camada de enlace OSI.
c) uma ferramenta NIDS open-source.
d) um modelo de criptografia antiinvasão.
e) um padrão IDS de configuração de portas de segurança.
32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei
criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de
direitos autorais dos software - manter mecanismos de controle dos softwares legalmente
adquiridos". De acordo com as especificações das normas brasileiras de segurança da
informação, esta definição se inclui corretamente em
a) Gestão de Incidentes e Segurança da Informação.
b) Conformidade.
c) Controle de Acesso.
d) Gestão da Continuidade do Negócio.
e) Gestão de Ativos.
31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação
a) a impressão digital.
b) o cartão bancário.
c) a senha da internet.
d) o certificado digital.
e) a assinatura eletrônica.
10http://www.euvoupassar.com.br
Eu Vou Passar – e você?
21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador é o
a) Worm.
b) Spyware.
c) Backdoor.
d) Keylogger.
e) Cavalo de Tróia.
20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros
infectados por esses tipos de vírus formem redes de computadores "zumbis" que são
comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam),
colocar sites fora do ar e promover fraudes são categorizadas como.
a) advance Fee Fraud.
a) Botnet.
b) Hoax.
c) Phishing
d) Rootkit
Seqüência de Respostas:
6 (TRT 18 2008) – C
3. (TCE-AL/Programador 2008) – E
9 (TRT 18 2008) – A
2. (TCE-AL/Programador 2008) – A
9 (TRF 5 2008) – B
19. (TCE-AL/Analista 2008) – E
24 (TRF 5 2008) – E
27. (TCE-AL/Analista 2008) – A
3 (TCE-AM 2008) – A
24. (TCE-AL/Analista 2008) – B
19 (TCE-AM 2008) – A
28. (TCE-AL/Analista 2008) - D
5 (TCE-AM 2008) – C
18. (TCE-AL/Analista 2008) – D
4 (TCE-AM 2008) - C
21. (TCE-AL/Analista 2008) - B
1 (TCE-AL/Programador 2008) – C
20. (TCE-AL/Analista 2008) – A
11http://www.euvoupassar.com.br
Eu Vou Passar – e você?
25. (TCE-AL/Analista 2008) – C
23. (TCE-AL/Analista 2008) - D
26. (TCE-AL/Analista 2008) - E
17. (Metro SP/CC) – C
13. (Metro SP/Analista) – B
30. (Metro SP/Analista) – A
7. (TRF 5 2008) – D
33. (TCE-AL/Analista 2008) - C
32. (TCE-AL/Analista 2008) - B
31. (TCE-AL/Analista 2008) - A
21. (TCE-AM/Analista 2008) – D
20. (TCE-AL/Analista 2008) – B
12http://www.euvoupassar.com.br
Eu Vou Passar – e você?
Walter Cunha – Tecnologia da Informação – Hard. e Soft. Básico
FCC 2008 em Exercícios
1. (Metro SP/Analista) O tipo de codificação Unicode de comprimento variável, que pode usar de
um a quatro bytes por caracter, consiste no
a) UCS-4
b) UTF-4
c) UTF-8
d) UTF-16
e) UTF-3
2. (Metro SP/Analista) A tecnologia para médias e grandes implementações de armazenamento,
que possibilita redundância e performance simultaneamente e que exige um mínimo de quatro
discos, é denominada
a) RAID-1
b) RAID-2
c) RAID-4
d) RAID-5
e) RAID-10
1http://www.euvoupassar.com.br
Eu Vou Passar – e você?
4. (Metro SP/Analista) NÃO é um dos quatro componentes nos quais se baseiam o serviço de terminal
do Windows 2003 Server:
a) Servidor multissessão.
b) Protocolo RDP 5.2.
c) Software cliente.
d) Servidor web IIS.
e) Ferramentas administrativas.
5. (Metro SP/Analista) O sistema de arquivos NTFS utilizado no Windows 2003 Server suporta o padrão
de nomes do mundo Unix quando utiliza o subsistema
a) AIX
b) POSIX
c) LINUX
d) RAID
e) SCSI
2http://www.euvoupassar.com.br
Eu Vou Passar – e você?
6. (Metro SP/Analista)
O Linux Mandriva 2007 utiliza como partição padrão o sistema de
arquivos
a) ReiserFS
b) Reiser4
c) EXT4
d) EXT3
e) EXT2
26. (Metro SP/Analista) A realização do backup de todos os arquivos selecionados e a marcação
dos mesmos como copiados, por meio de um controle interno do Windows 2003 Server,
consiste no backup do tipo
a) diário.
b)
normal.
c) cópia.
d) diferencial.
e) incremental.
3http://www.euvoupassar.com.br
Eu Vou Passar – e você?
29. (Metro SP/Analista) Considere os aplicativos MS-Office:
I. MS-Word.
II. MS-Excel.
III. MS-Access. Os aplicativos dispostos em I, II e III têm correspondência funcional, com
relação ao BrOffice.org 2.0 (OpenOffice), respectivamente, com os aplicativos
a) Writer, Math e Base.
b) Writer, Math e Draw.
c) Writer, Calc e Base.
d) Writer, Calc e Draw.
e) Math, Writer e Draw.
6. (MPE-RS) Para customizar o KDE e parte do sistema operacional Linux, os usuários contam
com o
a) Centro de controle KDE.
b) Gerenciador de telas KDE.
c) Konqueror.
d) KDeveloper.
e) KDM.
4http://www.euvoupassar.com.br
Eu Vou Passar – e você?
5. (MPE-RS) O Kernel do Linux deve ser descompactado no diretório
a) /usr/src, após login como root.
b) /root/src, após login como user.
c) /sys/src, após login como root.
d) /home, após login como wrapper.
e) /boot, após login como kewl.
4. (MPE-RS) Um conjunto de regras que define as classes de objetos e atributos contidos no
diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes,
que está incluído no Active Directory, denomina-se
a) floresta.
b) domínio.
c) diretiva de grupo.
d) esquema.
e) catálogo global.
5http://www.euvoupassar.com.br
Eu Vou Passar – e você?
3. (MPE-RS) O Windows Installer é uma tecnologia específica do IntelliMirror associada ao
recurso
a) gerenciamento de dados do usuário.
b) gerenciamento de configurações do usuário.
c) instalação e manutenção de software.
d) serviços de instalação remota.
e) gerenciamento de configurações do computador.
2. (MPE-RS) O BIOS, o CMOS e o SETUP de um microcomputador correspondem,
respectivamente, a componentes de
a) software, software e hardware.
b) software, hardware e hardware.
c) hardware, hardware e software.
d) software, hardware e software.
e) hardware, software e hardware.
6http://www.euvoupassar.com.br
Eu Vou Passar – e você?
1. (MPE-RS) No microcomputador, uma memória Cache L1 encontra-se fisicamente
a) dentro do processador e funcionalmente entre os registradores do processador.
b) dentro do processador e funcionalmente entre o processador e a memória RAM.
c) fora do processador e funcionalmente entre o processador e a memória RAM.
d) fora do processador e funcionalmente entre o processador e o buffer do HD.
e) fora do processador e funcionalmente entre a memória RAM e o buffer do HD
6. (TCE-AL/Programador) gravação e a leitura dos dados em uma série de círculos
concêntricos são feitos nos DVDs somente do tipo
a) RAM.
b) +RW DL
c) +RW DL e +R DL.
d) RW e +RW.
e) R e +R.
7http://www.euvoupassar.com.br
Eu Vou Passar – e você?
5. (TCE-AL/Programador) A ponte sul é a parte de um chipset da placa mãe que normalmente
abriga, entre outros,
a) os controladores de HD, somente.
b) os controladores de HD e as portas paralela e serial.
c) os controladores de HD e a comunicação do processador com as memórias.
d) a comunicação do processador com as memórias e os barramentos de alta velocidade.
e) a comunicação do processador com as memórias e as portas paralela e serial.
1. (TCE-AM) Dois objetivos básicos do sistema RAID consistem em:
I. acelerar o carregamento de dados do disco - RAID 0.
II. tornar o sistema de disco mais seguro - RAID 1.
As técnicas associadas a esses objetivos são, respectivamente, conhecidas por
a) split e data stripping.
b) data storage e split.
c) mirroring e data storage.
d) data stripping e split.
e) data stripping e mirroring.
8http://www.euvoupassar.com.br
Eu Vou Passar – e você?
2. (TCE-AM) Em um ambiente com usuários interativos, para evitar que um processo se
aposse da CPU e com isso negue serviço aos outros, é essencial
a) a existência de processos seqüenciais.
b) a preempção.
c) a execução de processos em lote.
d) uma CPU dedicada.
e) uma memória RAM dedicada a cada processo.
Seqüência de Respostas:
1. (Metro SP/Analista) - C
2. (Metro SP/Analista) - E
4. (Metro SP/Analista) - D
5. (Metro SP/Analista) - B
6. (Metro SP/Analista) - D
26. (Metro SP/Analista) - B
29. (Metro SP/Analista) - C
6. (MPE-RS) – A
5. (MPE-RS) – E
4. (MPE-RS) – E
3. (MPE-RS) – C
2. (MPE-RS) – D
1. (MPE-RS) - B
6. (TCE-AL/Programador) – A
5. (TCE-AL/Programador) – B
1. (TCE-AM) - E
2. (TCE-AM) - B
9http://www.euvoupassar.com.br
Eu Vou Passar – e você?
Walter Cunha–Tecnologia da Informação– Segurança
FCC 2008 em Exercícios
7. (TRF 5 2008) O conceito diretamente ligado ao estado da informação no momento de sua
geração e resgate, isto é, fidelidade ao estado original, é o de
a) confiabilidade.
b) disponibilidade.
c) privacidade.
d) integridade.
e) legalidade.
33. (TCE-AL/Analista 2008)
computadores, SNORT é
No âmbito das possibilidades de invasão de redes de
a) um agente de comunicação de invasão adotado pelo SMTP.
b) um protocolo de defesa situado na camada de enlace OSI.
c) uma ferramenta NIDS open-source.
d) um modelo de criptografia antiinvasão.
e) um padrão IDS de configuração de portas de segurança.
32. (TCE-AL/Analista 2008) Considere a seguinte definição: "Evitar violação de qualquer lei
criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de
direitos autorais dos software - manter mecanismos de controle dos softwares legalmente
adquiridos". De acordo com as especificações das normas brasileiras de segurança da
informação, esta definição se inclui corretamente em
a) Gestão de Incidentes e Segurança da Informação.
b) Conformidade.
c) Controle de Acesso.
d) Gestão da Continuidade do Negócio.
e) Gestão de Ativos.
1http://www.euvoupassar.com.br
Eu Vou Passar – e você?
31. (TCE-AL/Analista 2008) É um elemento biométrico de identificação
a) a impressão digital.
b) o cartão bancário.
c) a senha da internet.
d) o certificado digital.
e) a assinatura eletrônica.
21. (TCE-AL/Analista 2008) Programa capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador é o
a) Worm.
b) Spyware.
c) Backdoor.
d) Keylogger.
e) Cavalo de Tróia.
20. (TCE-AL/Analista 2008) Ameaças à segurança das redes que fazem com que os micros
infectados por esses tipos de vírus formem redes de computadores "zumbis" que são
comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam),
colocar sites fora do ar e promover fraudes são categorizadas como.
a) advance Fee Fraud.
a) Botnet.
b) Hoax.
c) Phishing
d) Rootkit
2http://www.euvoupassar.com.br
Eu Vou Passar – e você?
15. (Metro SP/Analista) Bastion hosts, conectando redes corporativas à Internet e rodando
aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de
a) Firewall de estado de sessão.
b) Stateful firewall.
c) Filtro de pacotes.
d) Firewall de aplicação.
e) Proxy firewall.
30. (Metro SP/Analista) Considere as seguintes características:
I. Velocidade de funcionamento.
II. Exame das camadas superiores do modelo OSI.
III. Escalabilidade quanto ao uso de recurso de CPU.
IV. Atendimento a esquemas avançados de autenticação.
São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em
relação aos Application Proxy Firewalls: Vantagens Desvantagens
a) I e II III e IV
b) II e III I e IV
c) I e III II e IV
d) II e IV I e III
e) I e IV II e III
10. (TRF 5 2008) No padrão para certificados digitais X.509, o Subject name significa
a) a entidade cuja chave está sendo certificada.
b) o nome X.500 da Certification Authority.
c) a chave pública do assunto e a ID do algoritmo que a utiliza.
d) o algoritmo utilizado para assinar o certificado.
e) a assinatura do certificado, assinado pela chave privada da Certification Authority.
3http://www.euvoupassar.com.br
Eu Vou Passar – e você?
22. (TCE-AL/Analista 2008) No certificado padrão X.509, o campo issuer contém
a) a versão do X.509.
b) o algoritmo usado para assinar o certificado.
c) a entidade cuja chave está sendo certificada.
d) a assinatura do certificado.
e) o nome X.500 da autoridade certificadora.
34. (TCE-AL/Analista 2008) Caso uma instalação particular de rede apresente um sistema
com as seguintes características:
I. Alto e crítico tráfego na internet.
II. Oferta de serviços a usuários na internet.
III. Rede protegida contendo dados de alto valor.
O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em
a) I, apenas.
b) II, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
22. (TCE-AM 2008) Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas
avançadas como inteligência artificial, é denominado
a) Rule-based Systems.
b) Log Analyzer.
c) Adaptive Systems.
d) Timezone.
e) Port Scanning.
4http://www.euvoupassar.com.br
Eu Vou Passar – e você?
23. (TCE-AM 2008) Por meio da análise dos procedimentos para estabelecer e finalizar uma
conexão utilizada para troca de informações entre dois hosts, obtém-se informações que
permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para
descobrir um possível ataque do tipo DoS, é denominada
a) network security.
b) file scan.
c) packet sniffer.
d) network scan
e) scan virus
24. (TCE-AM 2008) Considere as definições:
I. A principal desvantagem do 3DES é que o software do algoritmo é relativamente lento.
II. Um ponto fraco tanto do DES quanto do 3DES é que usam um tamanho de bloco de 64 bits.
III. A finalidade de uma função de hash é produzir uma "impressão digital" de um arquivo,
mensagem ou outro bloco de dados.
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
25. (TCE-AM 2008) São, respectivamente, um tipo de ataque ativo e um tipo de ataque
passivo à segurança das redes de computadores
a) falsidade e análise de tráfego.
b) análise de tráfego e negação de serviço.
c) repetição e modificação de mensagens.
d) vazamento de conteúdo de mensagens e análise de tráfego.
e) falsidade e negação de serviço.
5http://www.euvoupassar.com.br
Eu Vou Passar – e você?
9. (TRF 5 2008) NÃO se aplica às redes privadas virtuais (VPN) a seguinte afirmativa:
a) O sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública.
b) Um simples host em trânsito, que conecta em um provedor Internet e, por meio dessa
conexão, estabelece um túnel com a rede remota.
c) Duas redes se interligam através de hosts com link dedicado ou discado via Internet,
formando assim um túnel entre as duas redes.
d) Um pacote VPN, depois do cabeçalho IP, pode conter um cabeçalho IPsec.
e) Um pacote VPN, para um roteador da Internet, é um pacote especial.
Seqüência de Respostas:
7. (TRF 5 2008) – D
33. (TCE-AL/Analista 2008) - C
32. (TCE-AL/Analista 2008) - B
31. (TCE-AL/Analista 2008) - A
21. (TCE-AM/Analista 2008) – D
20. (TCE-AL/Analista 2008) – B
15. (Metro SP/Analista) – E
30. (Metro SP/Analista) - C
34. (TCE-AL/Analista 2008) - E
22. (TCE-AM 2008) – C
23. (TCE-AM 2008) – D
24. (TCE-AM 2008) – E
25. (TCE-AM 2008) – A
9. (TRF 5 2008) – E
6http://www.euvoupassar.com.br
Eu Vou Passar – e você?
Download

Walter Cunha – Tecnologia da Informação – Redes