Questões de Concurso
Sobre protocolo em redes de computadores
Foram encontradas 5.307 questões
Julgue o próximo item, relativo ao protocolo LDAP.
O método de autenticação básica no LDAP implementa
criptografia AES para proteger o tráfego da senha entre
o cliente e o servidor LDAP no momento em que a conexão
TCP é estabelecida.
Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.
Para efeito de comunicação, os protocolos da pilha TCP/IP
consideram todos os tipos de redes interconectadas igualmente,
ou seja, esses protocolos definem uma abstração para a
entidade rede que esconde os detalhes e as características das
redes físicas interconectadas.
Acerca de redes de computadores e de protocolos TCP/IP, julgue o item a seguir.
Após o servidor local SMTP aceitar uma mensagem para
subsequente envio, é necessário determinar o endereço
do servidor de email do destinatário. Essa etapa é realizada
mediante consulta DNS a um servidor de nomes capaz
de prover a informação, no qual serão verificados os registros
especiais MX (mail exchange).
Considere as seguintes afirmações a respeito de protocolos de monitoramento:
I. GetBulk é uma PDU SNMP introduzida na versão 3 utilizada para buscar grandes quantidades de dados, como tabelas, por exemplo.
II. Netflow é uma tecnologia utilizada em roteadores Cisco para coletar fluxos de tráfego IP.
III. SNMP possui três versões, sendo que o SNMPv1 e o SNMPv2c utilizam palavras-chave, chamadas comunidades, como método de segurança.
IV. A porta utilizada pelo agente SNMPv2c é a UDP/171.
V. A porta utilizada para traps pelo SNMP é a UDP/162.
Considerando as afirmações anteriores, assinale a alternativa correta:
Com relação ao protocolo IP, são feitas as seguintes afirmações:
I. O protocolo IPv4 utiliza endereços de 32 bits enquanto o IPv6 utiliza endereços de 128 bits
II. O endereço de broadcast do IP 192.168.30.19/27 é 192.168.30.63
III. O número máximo possível de hosts em uma rede com máscara /25 é 128
IV. O endereço 172.32.15.78 é um endereço inválido para uso na internet e pode ser utilizado somente em redes locais
V. O endereço de rede do IP 10.116.49.29/21 é 10.116.32.0
Em relação a estas afirmações, assinale a alternativa correta:
Marque a alternativa correta.
I – A faixa de IP 127.0.0.0 - 127.255.255.255 é reservada para a comunicação com o computador local.
II – Endereços de IP estáticos são atribuídos automaticamente ao computador pelo servidor de DNS (Domain Name System).
III – O Endereço de IP 255.255.255.255 é também conhecido como endereço de Broadcast
Em relação ao LDAP (Lightweight Directory Access Protocol), analise as afirmativas a seguir:
I. Protocolo projetado para acessar um serviço de diretório, baseado no padrão X.500, sobre TCP/IP.
II. A sigla dc (domain component) é o atributo para armazenamento do sobrenome do usuário.
III. O Active Directory da Microsoft implementa o serviço de diretório no protocolo LDAP.
Está CORRETO o que se afirma:
Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir:
I. O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.
II. O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.
III. Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.
Está CORRETO o que se afirma em:
Para responder a questão considere as informações abaixo.
Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.
O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, aCom relação ao Microsoft Active Directory são realizadas as seguintes afirmações:
I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.
II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.
III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.
Em relação a estas afirmações, assinale a alternativa
correta: