Questões de Concurso Público STF 2013 para Analista Judiciário - Suporte em Tecnologia da Informação

Foram encontradas 11 questões

Q351867 Redes de Computadores
Um administrador de rede de dados inseriu um switch de camada 3 entre dois roteadores ligados diretamente com a Internet e isolou as portas dos roteadores em duas VLANs distintas no respectivo switch. Considerando que, após esse procedimento, os endereços IPs dos roteadores em suas respectivas VLANs passaram a ser diferentes, julgue o item abaixo.

Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em redes diferentes.
Alternativas
Q351868 Redes de Computadores
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.

Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1.
Alternativas
Q351869 Redes de Computadores
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes.

Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o endereço IP 200.20.20.1 para a internet e o roteador de saída deve fazer o tratamento da conversão de endereços.
Alternativas
Q351870 Redes de Computadores
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.

Ataques de negação de serviço distribuído com base em HTTP devem ser mitigados em firewall de camada de aplicação. Nesse caso, se for utilizado o protocolo HTTPS, a mitigação não será possível porque os dados trafegados são cifrados.
Alternativas
Q351871 Redes de Computadores
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.

Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.
Alternativas
Q351872 Redes de Computadores
Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo.

Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
Alternativas
Q351873 Redes de Computadores
Julgue os itens a seguir, no que se refere ao IPTables.

O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando existir endereço IP estático em interfaces point-to-point.
Alternativas
Q351874 Redes de Computadores
Julgue os itens a seguir, no que se refere ao IPTables.

O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1.
Alternativas
Q351900 Redes de Computadores
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.

Caso o emissor da mensagem não envie nenhum comando ao servidor SMTP, servidores de correio eletrônico modernos com suporte ao SMTP implementarão técnicas de timeout.
Alternativas
Q351901 Redes de Computadores
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.

Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
Alternativas
Q351902 Redes de Computadores
A respeito do gerenciamento de serviço de correio eletrônico com o uso de SMTP, julgue os itens subsequentes.

O uso de Open Relay para configurar servidores de email ligados à Internet é considerado má prática administrativa. Normalmente, esse tipo de servidor é passível de ser inscrito em listas negras na Internet.
Alternativas
Respostas
1: E
2: C
3: C
4: E
5: E
6: C
7: E
8: C
9: C
10: E
11: C