Questões de Concurso

Foram encontradas 19.883 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2176345 Redes de Computadores
O proxy é um servidor que atua como intermediário entre um cliente e outro servidor. Quando mal configurado, pode ser abusado por atacantes e utilizado como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam. Quando sua configuração não é realizada de forma correta, ele também é conhecido como proxy
Alternativas
Q2176344 Redes de Computadores
O NAT (Network Address Translation) surgiu para resolver de forma rápida, não ideal e em curto prazo o problema de:
Alternativas
Q2176343 Redes de Computadores
Podem ser considerados tipos de firewall:
I. Firewall de proxy. II. Firewall de inspeção de estado. III. UTM (Unified Threat Management). IV. NGFW (Next Generation Firewall).
Quais estão corretas?
Alternativas
Q2176342 Redes de Computadores
O protocolo SNMP (Simple Network Management Protocol) utiliza uma série de requisições que permitem o gerenciamento dos equipamentos de uma rede. A requisição Get Response tem por objetivo:
Alternativas
Q2176341 Redes de Computadores
As transações entre o cliente e o servidor de contabilidade RADIUS são autenticados através do uso de um segredo compartilhado, uma cadeia de caracteres de texto usada como senha que: 
Alternativas
Q2176340 Redes de Computadores
Ao receber uma requisição de autenticação Access Request de um cliente e processála, pode-se afirmar que o servidor Radius poderá retornar como resposta Access:
I. Reject. II. Challenge. III. Accept. IV. Denied.
Quais estão corretas?
Alternativas
Q2176338 Redes de Computadores
O FTP é considerado não seguro, especialmente porque: 
Alternativas
Q2176337 Redes de Computadores
Em um cliente FTP, o comando que inicia uma conexão com um servidor FTP é o: 
Alternativas
Q2176336 Redes de Computadores
Sobre o FTP (File Transfer Protocol) padrão, é correto afirmar que: 
Alternativas
Q2176335 Redes de Computadores
Sobre boas práticas de segurança com relação ao SSH, é correto afirmar que:
Alternativas
Q2176334 Redes de Computadores
O principal incremento no SSH-2, mais moderno, em relação ao SSH-1 foi:
Alternativas
Q2176333 Redes de Computadores
Sobre o SSH (Secure Shell), é correto afirmar que: 
Alternativas
Q2176329 Redes de Computadores
Em relação ao serviço DNS (Domain Name System), é correto afirmar que:
Alternativas
Q2176328 Redes de Computadores
O tipo de registro de recurso do serviço DNS (Domain Name System) AAAA possui como valor um inteiro de 128 bits e significa: 
Alternativas
Q2176327 Redes de Computadores
O tipo de registro de recurso do serviço DNS (Domain Name System) que significa início de autoridade é:
Alternativas
Q2176326 Redes de Computadores
O projeto físico de uma rede de computadores baseada na abordagem top-down visa, dentre outros, definir qual será o cabeamento utilizado. Duas possíveis topologias de cabeamento para essa finalidade são:
Alternativas
Q2176325 Redes de Computadores
O projeto de uma rede de computadores baseada na abordagem top-down passa por quatro etapas: Identificação das necessidades e objetivos do cliente, Projeto lógico da rede, Projeto físico da rede e Testes, otimização e documentação do projeto. O projeto lógico, nessa abordagem, tem início com a definição:
Alternativas
Q2176324 Redes de Computadores
Em um roteador que está executando o Cisco IOS com configuração padrão, alguém que está no nível máximo de privilégios, ao executar o comando show privilege, obtém como resposta: 
Alternativas
Q2176323 Redes de Computadores
O Cisco IOS (Internetwork Operating System) possui dois níveis de acesso padrão quando vem instalado em um equipamento: User e Privileged. O nível User permite acesso apenas a funcionalidades e comandos básicos, enquanto o nível Privileged dá acesso a todas as configurações do equipamento. Para acessar o nível Privileged a partir do nível User, deve-se utilizar o comando:
Alternativas
Q2176322 Redes de Computadores
Em relação ao protocolo de roteamento BGP-4 (Border Gateway Protocol), analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) Suporta CIDR (Classless Interdomain Routing). ( ) Não permite implementar políticas de roteamento. ( ) Não utiliza um ASN (Autonomous System Number) para roteamento entre Autonomous Systems (AS). ( ) Possui atualização incremental da tabela de rotas.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Respostas
3461: D
3462: C
3463: E
3464: E
3465: A
3466: D
3467: B
3468: B
3469: D
3470: D
3471: E
3472: A
3473: D
3474: A
3475: E
3476: D
3477: B
3478: C
3479: B
3480: A