Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um técnico de redes recebeu o endereço IPv4, no formato binário, mostrado a seguir.
11000000.10101000.11001000.00100010
Com base nessa situação hipotética, assinale a alternativa que apresenta o valor obtido pelo técnico ao converter o endereço para o sistema decimal, a fim de utilizá-lo na prática.
Após conectar seu computador com o sistema operacional Linux derivado da distribuição Debian em uma rede, um profissional de tecnologia da informação verificou que o IP atribuído a ele foi o seguinte: 192.168.200.34/24.
Com base nesse caso hipotético, assinale a alternativa que apresenta o comando que pode ser utilizado para exibir os IPs de outros computadores na mesma rede.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.
I. O Servidor VPN é a ligação entre as redes que utilizam como meio de conexão à Internet, responsável pela segurança dos dados. II. O servidor firewall é o que trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado. III. O servidor Proxy é o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo.
I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança.
I. Cobre áreas geograficamente dispersas, tem uma estrutura de maior custo e complexidade e possui interconexão de várias sub-redes de comunicação. Ela abrange uma grande área, podendo chegar a um país ou a um continente. Sua dimensão pode chegar a 1.000 km. II. São redes privativas contidas em um único prédio ou em um conjunto de prédios próximos. Sua área de abrangência máxima é em torno de 1 km, ou seja: equipamentos interligados operando em distâncias curtas; geralmente distribuídos em uma única sala/prédio ou por prédios vizinhos; de alta velocidade. III. Ao contrário das redes baseadas em cabeamento (normalmente par trançado) para a interligação dos dispositivos, essa é uma rede local com conexão sem fio para dispositivos presentes nessa rede e destes com a Internet.
Em um terminal Linux, foi recebido o seguinte retorno:
Server: 192.168.0.1
Address: 192.168.0.1#53
Non-authoritative answer:
Name: brasil.gov.br
Address: 170.246.255.242
Isso posto, o comando que foi digitado é:
Acerca do protocolo LDAP, analise as afirmativas abaixo e identifique as corretas:
I- Por padrão, o LDAP usa a porta 389, e o LDAPS, a porta 636.
II- LDAP é o acrônimo Lightweight Directory Authentication Protocol.
III- (&(objectClass=computer)(useraccountcontrol:1.2.840.113556.1.4.803:=2)) é um filtro LDAP inválido.
IV- (memberof=CN= Estatutarios,OU=Grupos,DC=massaranduba,DC=gov=DC=br) é um filtro LDAP válido.
É correto o que se afirma em
(1) MAN (2) WAN (3) WLAN (4) WMAN (5) WWAN (6) SAN
( ) Rede de Área de Armazenamento ( ) Rede de Longa Distância Sem Fio ( ) Rede Metropolitana Sem Fio ( ) Rede de Longa Distância ( ) Rede Local Sem Fio ( ) Rede Metropolitana
Marque “V” para Verdadeiro e “F” para Falso:
( ) A versão do protocolo; ( ) O tamanho do cabeçalho e dos dados; ( ) A fragmentação dos pacotes; ( ) O tipo dos dados sendo enviados; ( ) O tempo de vida do pacote; ( ) O protocolo da camada seguinte (TCP, UDP, ICMP); ( ) A integridade dos dados; ( ) A origem e destino do pacote.
Marque a alternativa que apresenta a sequência CORRETA: