Questões de Tecnologia da Informação - Redes peer-to-peer (P2P)
Limpar pesquisa
Questão: 1 de 28
662120ca4ac400f0ef0f5336
Banca: VUNESP
Órgão: Universidade Federal do ABC
Cargo(s): Técnico de Laboratório - informática - Técnico em Tecnologia da Informação
Ano: 2023
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores > Redes peer-to-peer (P2P)
Alguns nós (nodes) atuam como servidores e outros como clientes.
Cada nó (node) atua como cliente e servidor na rede, consumindo e provendo recursos.
Todos os nós atuam como clientes, mas não como servidores. Recursos são buscados em servidores de redes externas, fora da rede peer-to-peer.
Utilizam o protocolo HTTPS para comunicação encriptada.
São adequadas para formar a infraestrutura de criptomoedas, mas não para compartilhamento de arquivos.
Questão: 2 de 28
66606b1ad4e2c33c2c0720ee
Banca: CESPE / Cebraspe
Órgão: Ministério do Planejamento, Orçamento e Gestão
Cargo(s): Analista de Planejamento e Orçamento - Desenvolvimento de Sistemas Orçamentários
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores > Redes peer-to-peer (P2P)
Questão: 3 de 28
66b4df4e69018b1ae303e59c
Banca: IBFC
Órgão: Tribunal Regional Federal 5ª Região
Cargo(s): Técnico Judiciário - Área de Apoio Especializado - Especialidade Tecnologia da Informação
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores > Redes peer-to-peer (P2P)
3DES
SHANNON
MD5
DESaDV
Questão: 4 de 28
Gabarito Preliminar
66db2d6e8ca69b5aca0e4d76
Banca: IBFC
Órgão: Polícia Científica do Estado do Paraná
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores > Redes peer-to-peer (P2P)
No Exame Peer-to-Peer o perito busca descobrir que tipo de arquivo foi transferido, o destino desse arquivo e qual o propósito da transferência
Na engenharia reversa de malware¸ o perito busca determinar qual é funcionamento do malware, quais servidores de comando e controle (C&C ) são utilizados, bem como endereços de domínios maliciosos
O perito consegue determinar atividades do usuário na rede local e internet através da análise de protocolos como HTTP, SMTP, instant messagers e Peer-to-Peer
Conhecendo os pacotes de rede geradores os pacotes de rede gerados pelo malware, é possível determinar quais computadores na rede estão infectados por esse código malicioso
A análise do tráfego de uma rede não possibilita descobrir quais ataques estão acontecendo contra um servidor
Questão: 5 de 28
678912de646298dcf103c601
Banca: CESPE / Cebraspe
Órgão: Companhia de Água e Esgotos da Paraíba
Cargo(s): Analista de Sistemas - Suporte de TI
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores > Redes peer-to-peer (P2P)
orientada a serviços.
BYOD.
descentralizada.
peer-to-peer.
centralizada.