Questões de Concurso

Foram encontradas 2.554 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2005924 Redes de Computadores
O protocolo IP de segurança conhecido como IPsec tem a função de proteger datagramas IP entre remetente e destinatário que operam na camada de rede, tais como hospedeiros e roteadores. Além disso, muitas instituições usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da internet pública.
(TANEMBAUM, 2013, p. 528.)

Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.

( )
Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em 
Alternativas
Q1999296 Redes de Computadores
Um analista, utilizando o pacote iproute2, instalado e funcionando em condições ideais no Red Hat, precisa adicionar uma rota estática para a rede de destino 192.168.100.0/24 passando pelo gateway 172.18.16.1. Sabendo que a rede local do servidor é 172.18.16.0/24, a sintaxe correta para adicionar tal rota é 
Alternativas
Q1996248 Redes de Computadores
Uma organização pode conter várias redes locais e, ainda, precisa que elas estejam interconectadas por meio de WANs para o controle central da troca de informações distribuídas. Sobre os termos usados na interligação de redes, relacione adequadamente as colunas a seguir.

1. Gateway.
2. Roteador.
3. Sistema final.
4. Switch L2.
5. Sistema intermediário.
6. NAT.
( ) Computador conectado a uma sub-rede de comunicação ou uma interligação de redes que pode utilizar os serviços fornecidos pela rede para trocar dados com outros sistemas conectados.
( ) Dispositivo usado para conectar redes e permitir a comunicação entre os sistemas finais conectados a diferentes redes.
( ) Porta de entrada e saída da rede; é o roteador que possui o link de internet, sendo o responsável por rotear o tráfego dos demais hosts da rede para internet e vice-versa.
( ) Sistema intermediário que não modifica o conteúdo e não adiciona nada aos pacotes. Opera na camada 2 do modelo OSI.
( ) Técnica de roteamento que permite que várias estações acessem a internet usando uma única conexão e um único endereço IP válido.
( ) Sistema intermediário que opera na camada 3 do modelo OSI.

A sequência está correta em
Alternativas
Ano: 2022 Banca: FEPESE Órgão: UDESC Prova: FEPESE - 2022 - UDESC - Analista de Suporte |
Q1995082 Redes de Computadores
Quais os endereços de rede e de broadcast considerando o endereço CIDR 222.222.222.222/27?
Alternativas
Q1991622 Redes de Computadores
Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a  
Alternativas
Respostas
371: C
372: B
373: A
374: D
375: B