Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
Na configuração de um DNS, servidores que sejam somente de
cache devem manter-se invisíveis ao mundo externo.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
O System Center Operation Manager da Microsoft, usado
como ferramenta de monitoramento de nuvens privadas,
permite que sejam monitorados todos os nós da rede,
incluindo-se as redes virtuais.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
A MIB II usa o modelo de arquitetura de árvore para organizar
todas as suas informações, e o único nó da árvore que não é
rotulado é o nó raiz, que tem, pelo menos, três filhos
diretamente abaixo dele.
Julgue o item a seguir, a respeito de conceitos de MIB (Management Information Base).
Objetos gerenciados de uma rede são acessados por meio das
MIB e os objetos de uma MIB são especificados pelo padrão
ASN.1. Assim, cada tipo de objeto possui quatro componentes
específicos: um nome, uma sintaxe, uma codificação e um
endereço de destino.
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O RADIUS usa UDP em vez de TCP como protocolo de
transporte porque, entre outros motivos, o UDP não requer
uma detecção responsiva de dados perdidos.
O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor.
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
Quando o programa ping envia uma mensagem ICMP do tipo
8 código 0 para um hospedeiro especificado, o hospedeiro de
destino, ao ver a solicitação de eco, devolve uma resposta de
eco ICMP do tipo 0 código 0.
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.
O ICMP é considerado parte do IP, mas, em termos de
arquitetura em camadas, está na camada logo acima do IP, pois
mensagens ICMP são carregadas dentro de datagramas IP.
O ICMP possui uma funcionalidade denominada mensagem de redução da origem, cuja finalidade é realizar controle de congestionamento, mas, como o TCP tem seu próprio mecanismo de controle de congestionamento, sem o uso da realimentação da camada de rede, essa funcionalidade, na prática, é pouco utilizada.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
O protocolo IEEE 802.11 WEP foi criado para fornecer
autenticação e criptografia de dados entre um hospedeiro e um
ponto de acesso sem fio por meio de uma técnica de chave
compartilhada simétrica.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
Bluetooth é uma tecnologia de substituição de cabos que
permite alcance médio com velocidade mais alta e potência
maior que a da tecnologia IEEE 802.11.
A respeito de padrões IEEE 802.11, julgue o item a seguir.
O padrão IEEE 802.11b wi-fi utiliza antenas de entrada múltipla e saída múltipla (MIMO), o que proporciona taxas de transmissão da ordem de gigabites por segundo.
Julgue o item seguinte, acerca de tecnologias de redes locais.
Nas redes locais de difusão do tipo anel, há necessidade de se
definir alguma regra para arbitrar os acessos simultâneos ao
enlace.
Julgue o item seguinte, acerca de tecnologias de redes locais.
As redes LANs (local area network) permitem o
compartilhamento de recursos e a troca de informações e
podem ser distinguidas de outros tipos de redes pelo seu
tamanho, por sua tecnologia de transmissão e por sua
topologia.
A respeito de Internet das coisas (IoT), julgue o item que se segue.
Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC
(near field communication) não atende a demandas de IoT.
A respeito de Internet das coisas (IoT), julgue o item que se segue.
Em uma residência, caracteriza uma solução de IoT a
instalação de um detector de fumaças capaz de gerar alertas em
caso de fumaça e ser acionado, a partir de um smartphone,
para iniciar um mecanismo de reação.
Acerca de inteligência cibernética, julgue o item a seguir.
O uso de domínios web de final .on e de roteadores em
formato de proxy são características da dark web.
Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte.
As principais atribuições de um servidor DNS sinkhole
incluem detectar e analisar comunicações maliciosas vindas da
Internet e direcionadas a servidores corporativos legítimos,
redirecionar esse tráfego e enviar regras para bloqueio prévio
dos endereços IP nos firewalls corporativos.
Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.
No caso de um endereçamento IPv4, as configurações para
rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de
fato, apenas 1.022 IPs.
Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.
O WPA2 incorpora todos os aspectos da especificação de
segurança para WLAN conhecida como IEEE 802.11i, ainda
que não proveja serviço de autenticação na troca de mensagens
entre um usuário e um AS (authentication server).