Questões de Concurso
Foram encontradas 1.607 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
(TANEMBAUM, 2013, p. 528.)
Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em
I. A requisição trap é iniciada pelo gerente para o agente, contendo a variável a ser procurada.
II. A requisição get é iniciada pelo NMS em direção ao agente, contendo mais de um valor de uma determinada MIB.
III. A porta 161/ UDP é utilizada para envio e recebimento de requisições e a porta 162/UDP para receber traps.
IV. A mensagem get-bulk permite requisitar mais de uma seleção de OID de uma única vez.
É correto o que se afirma APENAS em
(KUROSE, 2013, p. 558.)
Sobre as cinco áreas do modelo de gerenciamento de rede criado pela ISO, assinale a afirmativa INCORRETA.
I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a
Com relação aos seus requisitos de instalação, analise os itens a seguir.
I. O Zabbix é construído em torno de servidores web, servidores de banco de dados e da linguagem de script Python.
II. Os servidores de bancos de dados suportados, por padrão, são MySQL, PostreSQL ou MS SQL Server.
III. O frontend do Zabbix é suportado, por padrão, por servidores Web Apache.
Está correto o que se afirma em