Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 10 de 584

Como toda distribuição Linux, as configurações de proxy podem ser definidas usando variáveis de ambiente. Há uma série de variáveis disponíveis para uso, desde tráfego HTTP até tráfego FTP. As configurações de proxy podem ser persistentes, definidas em seu perfil; ou não persistentes, definidas na sessão do shell. Sobre a descrição do proxy HTTP, é correto afirmar que:

A
É um servidor proxy para tráfego HTTP.
B
Padrões para endereços IP ou nomes de domínio que não devem usar o proxy.
C
É um servidor proxy para tráfego HTP.
D
É um servidor proxy para tráfego HTTPS.
E
É um servidor proxy para tráfego FTP.

Qual a função da camada física?

A

A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.

B

A camada física trata da transmissão de bits normais por um canal de comunicação.

C

A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.

D

A camada controla a operação da sub-rede.

E

A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade.

Em uma antena, como se denomina a relação entre a potência realmente irradiada e a potência a ela entregue pelo transmissor?

A
Eficiência
B
Ganho
C
Diretividade
D
Relação frente-costa
E
Largura de faixa

Ataques de negação de serviço têm como objetivo inviabilizar as comunicações. Em redes sem fio não é diferente, no entanto, verifica-se que ataques de negação de serviço podem ser executados apenas momentaneamente, para que a estação-alvo encerre a conexão, porém, ela passará a tentar se conectar novamente à rede sem fio. Quando a estação se conecta novamente, caso o invasor esteja executando o airodump-ng e esteja capturando todo o tráfego trocado entre estação e o AP, o invasor é capaz de capturar o seguinte processo de segurança, o qual permite posteriormente realizar um ataque de força bruta off-line:

Qual é o processo de segurança que permite posteriormente realizar um ataque de força bruta off-line?

A
4-way handshake.
B
WPA.
C
WPA3.
D
WPA2.
E
WEP.

Os usos de imagens de satélite no monitoramento de _________ transcendem o problema do _____________ em si e contribuem para estudos sobre as __________ incluindo o efeito estufa, chuva ácida etc. (FLORENZANO, 2011).

Assinale a alternativa que completa adequadamente as lacunas acima:

A
Passeatas; Governo; Mudanças climáticas.
B
Queimadas; Desmatamento; Mudanças climáticas.
C
Mudanças climáticas; Governo; Vegetações.
D
Passeatas; Desmatamento; Mudanças climáticas.
E
Desmatamento; Governo; Vegetações.
O que é o acesso justo de pacotes?
A
A rede permite somente a transmissão de pacotes específicos.
B
A rede permite o acesso exclusivo de uma aplicação, ou seja, o sistema de rede não permite o uso de outros computadores.
C
Pacotes enviados a toda a rede.
D
Quando a rede permite o uso de outros computadores, evitando o acesso exclusivo.
E
Pacotes enviados somente ao computador de destino.

Os conectores de rede juntamente com os cabos de rede devem ser especificados de maneira a garantir o perfeito funcionamento da rede e da movimentação de dados na infraestrutura. Com relação aos conectores assinale a alternativa correta.

A

Os conectores vêm instalados nos cabos, sendo raro que o instalador precise fazer a instalação.

B

Cada cabo possui um tipo específico de conector, com características físicas e maneiras de interligação. Em cabos metálicos, por exemplo, são utilizados os conectores do tipo RJ-45.

C

Apesar de interligarem os equipamentos, os conectores podem filtrar pacotes da comunicação que não sejam relevantes e retirar dados corrompidos.

D

Os conectores são os elementos que importam entre os passivos de rede, uma vez que qualquer cabo aceita qualquer tipo de conector.

E

Os conectores são normalmente proprietários não definidos por padrões ou por organizações. Assim, dependendo do fabricante, podem variar para cada equipamento.

Considerando as informações sobre Ataques de Segurança a WLANs, pode-se afirmar que:
A
ataques DoS são perigosos pelo fato de deixarem brechas graves à subtração de dados pessoais de usuários.
B
o uso de VPNs bloqueia completamente a incidência de ataques DoS, tornando a rede imune a tais ataques.
C
o principal tipo de ataque DoS é aquele que exige o consumo total da banda de uma dada rede, esgotando seus recursos.
D
dados de usuários podem trafegar livremente em redes sem fio sem os riscos de ataques DoS, se estiver presente um bom antivírus na rede.
E
a ativação do compartilhamento de dados na rede tende a inibir a incidências e ataques DoS.

As redes industriais podem trazer diversos benefícios para as empresas. Qual das alternativas NÃO corresponde a um destes benefícios?

A

Redução de custos de produção

B

Melhor aproveitamento de matéria-prima

C

Aumento do risco para os trabalhadores

D

Melhoria na qualidade dos produtos

E

Aumento da segurança nas industrias

Considerando a sociedade limitada unipessoal, analise as afirmativas abaixo:

  1. Trata-se de pessoa jurídica de direito privado, sob condição resolutiva de recomposição do quadro societário, com pelo menos dois sócios.
  2. Equipara-se à firma individual, sem adquirir personalidade jurídica diversa da de seu instituidor.
  3. É pessoa jurídica de direito privado, podendo ter prazo de duração determinado ou indeterminado.
A
Apenas I.
B
Apenas III.
C
Apenas I e II.
D
Apenas II.
E
Apenas II e III.