Questões de Concurso Público SERPRO 2008 para Técnico - Operação de Redes

Foram encontradas 119 questões

Q152336 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

As conexões com estado ESTABLISHED indicam que o servidor recebeu o aviso SYN do cliente e que a sessão está estabelecida.
Alternativas
Q152337 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

As conexões em estado TIME_WAIT indicam que o cliente reconhece a conexão como ainda ativa e em uso.
Alternativas
Q152338 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

Com base na informação mostrada nas colunas Local Address e Foreign Address, é correto afirmar que o computador em que foi digitado o comando encontra-se em uma rede que possui o serviço de NAT (Network Address Translator).
Alternativas
Q152339 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

A utilização do comando netstat -b mostraria na figura somente as conexões TCP em estado LISTENING.
Alternativas
Q152340 Sistemas Operacionais
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O SSH permite criar túneis encriptados entre um host local e um host remoto, bem como estabelecer uma conexão de outro serviço entre os dois hosts em cima desse túnel encriptado. Isso pode ser usado para acessos usando serviços como: telnet, ftp, POP3, Xwindows, Imap e outros.
Alternativas
Q152341 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização.
Alternativas
Q152342 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O protocolo IPSec adiciona um cabeçalho, conhecido como AH (authentication header), a todos os pacotes. O AH é criptografado e contém informações para a autenticação e para a verificação da integridade dos dados.
Alternativas
Q152343 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

A figura (b) mostra uma arquitetura de firewall do tipo dual home host em que foi adicionada uma rede perimetral que isola a rede da Internet. Qualquer sistema externo que tentar acessar o sistema ou serviços internos, terá que conectar-se antes ao bastion host.
Alternativas
Q152344 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

Para implementar a arquitetura mostrada na figura (a) deve- se desabilitar a função de roteamento feita pelo host para que os pacotes de IP de uma rede não sejam diretamente roteados para a outra rede.
Alternativas
Q152345 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

A combinação das arquiteturas mostradas nas figuras (a) e (b), ao dividir a rede perimetral e introduzir um host dual homed, resultaria em uma arquitetura que permitiria obter ganhos significantes de segurança em relação a cada uma das arquiteturas (a) e (b).
Alternativas
Q152346 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Alternativas
Q152347 Segurança da Informação
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica.
Alternativas
Q152348 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação cliente- servidor para autorizar usuários remotos.
Alternativas
Q152349 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.
Alternativas
Q152350 Redes de Computadores
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

Durante a instalação do Windows Server 2003, por padrão, o DNS não é instalado. Ao instalar o Active Directory, tornando o servidor um Domain Controller, o assistente do Active Directory precisa se comunicar com um servidor DNS que seja a autoridade para o domínio do qual fará parte o servidor configurado.
Alternativas
Q152351 Sistemas Operacionais
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

Os arquivos de configuração do Apache contêm uma diretiva por linha. A barra invertida “\” seguida de ponto ao final de uma linha é utilizada para indicar que a diretiva continua na linha seguinte.
Alternativas
Q152352 Sistemas Operacionais
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

A versão do Apache para o Linux é um servidor modular, o que implica que somente as funcionalidades básicas são incluídas no core server. Se o servidor é compilado para utilizar módulos de carga dinâmica, esses módulos devem ser compilados separadamente e adicionados a qualquer momento usando a diretiva LoadModule.
Alternativas
Q152353 Noções de Informática
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

No ambiente Windows 2008, quando um usuário acessa um programa em um terminal server, a execução do programa é realizada no servidor e somente as entradas no teclado, no mouse e a informação a ser mostrada na tela são transmitidas na rede.
Alternativas
Q152354 Redes de Computadores
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

O Windows Vista inclui uma implementação atualizada da pilha do TCP/IP, que oferece melhorias significativas para a solução de vários problemas importantes do sistema de rede, proporcionando melhor desempenho e transferência. Por enquanto, no ambiente ainda não é incluída uma arquitetura Wi-Fi nativa, embora o software contenha o WFP (Windows Filtering Platform) para suporte a APIs que fazem inspeção de pacotes de rede.
Alternativas
Q152355 Redes de Computadores
Imagem 022.jpg

Com base no trecho do arquivo smb.conf para um servidor Samba em um
ambiente Linux apresentado acima, julgue os itens subseqüentes.

A linha interfaces = 10.10.1.14/24 indica que o serviço é fornecido somente em uma das interfaces de rede do servidor. O uso de /24 tem o mesmo resultado que o uso de netmask 255.255.255.0.
Alternativas
Respostas
61: C
62: E
63: C
64: E
65: C
66: C
67: E
68: E
69: C
70: C
71: E
72: C
73: C
74: E
75: C
76: E
77: C
78: C
79: E
80: C