Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação ao cabeamento estruturado, analise as afirmativas a seguir:
I. Segundo NBR 14565, o cabeamento da rede secundária deve adotar a topologia barramento.
II. Link canal é a ligação entre a tomada da área de trabalho e o patch panel localizado no armário de telecomunicações, com distância máxima de 90m.
III. Rede primária é aquela que interliga o Distribuidor Geral de Telecomunicações aos Distribuidores Intermediários e/ou Distribuidores Secundários.
Está correto somente o que se afirma em:
Em relação a fibras óticas, analise as afirmativas a seguir:
I. A fibra ótica monomodo é normalmente do tipo índice degrau.
II. Fibras óticas multimodos têm núcleos menos densos que as fibras monomodos.
III. Fibras monomodos permitem alcançar centenas de Km sem repetidores.
Está correto o que se afirma em:
Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.
A opção que representa um exemplo do conceito de ameaça é:
Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:
Para melhorar o desempenho e a segurança do disco rígido do sistema computacional de uma organização foi decidido utilizar um mecanismo que implementa o espelhamento de disco.
Por meio deste mecanismo, todos os dados do sistema são gravados em dois discos diferentes. Caso um setor de um dos discos falhe é possível recuperá-lo copiando os dados contidos no segundo disco.
Esse mecanismo de espelhamento de disco é denominado:
A equipe de suporte e monitoramento do servidor de aplicação Linux da empresa detectou nas últimas horas um aumento significativo na quantidade de conexões ao servidor nas portas 80 e 443. A equipe suspeita que pode estar sofrendo um ataque cibernético e decide bloquear temporariamente o endereço IP enquanto investiga.
Considerando que as requisições são originadas do IP hipotético 111.111.111.111, o comando que pode ser utilizado para bloquear esse endereço IP no Linux Iptables é:
Joana instalou um novo servidor de arquivos e precisa copiar os arquivos do servidor antigo para o novo. Para realizar essa tarefa, Joana ativou nos dois servidores um daemon de um serviço que permite copiar os arquivos de forma rápida.
Sabendo que o daemon abriu a porta 69/TCP, é correto afirmar que Joana utilizou o serviço:
Aurélio é funcionário da empresa multinacional Join e precisa integrar todos os escritórios da organização, distribuídos em 5 países distintos. Aurélio precisará implantar uma rede de longa distância (WAN).
Com a solução adotada, Aurélio conseguirá:
Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências.
Para controlar o acesso de seus computadores e a segurança da rede interna, fazendo com que todos os computadores passem a acessar a Internet através de uma única porta, ela precisará instalar um servidor:
Para contornar a escassez de endereços IP de sua organização, Júlio adotou o NAT para mapear os endereços IP dos pacotes de origem de sua rede interna para a Internet e vice-versa.
Apesar de solucionar o problema da escassez de IP, Júlio poderá enfrentar a seguinte desvantagem do NAT:
A empresa XISTO, com o objetivo de reduzir custos, pretende adotar a tecnologia VoIP nas comunicações dentro da empresa. Para tal, precisará implementar os protocolos H.323 e SIP visando realizar a sinalização e controle de chamadas entre dois terminais VoIP. Relacione as características abaixo a cada um dos protocolos a ser implementado:
I – H.323;
II – SIP.
( ) atua na camada de aplicação TCP/IP;
( ) codifica as mensagens em formato compacto binário;
( ) codifica as mensagens em formato texto ASCII;
( ) suporta várias tecnologias de enlace.
A sequência correta é:
João está conectando a rede interna de sua empresa à Internet e precisará adquirir equipamentos de segurança para impedir acessos indevidos aos seus servidores na rede interna, assim como garantir acesso seguro à Internet para seus usuários. Para suprir essa necessidade, João decidiu instalar um firewall entre sua rede interna e seu enlace de Internet.
Com relação ao firewall, é correto afirmar que:
Maria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN.
Os ativos de rede que podem criar e finalizar túneis VPN são:
Fábio deseja agregar segurança ao ambiente computacional de sua empresa, que disponibiliza vários serviços na Internet para seus clientes e ambientes exclusivos aos seus parceiros. Ele decidiu implementar IPsec na empresa para acrescentar mais segurança nas transmissões de dados entre empresa e clientes e entre empresa e parceiros. Sabendo que o IPsec tem a capacidade de fornecer privacidade, integridade e autenticidade das informações, Fábio conseguirá agregar muitos benefícios à segurança da empresa. Com relação a tais benefícios, analise os itens a seguir:
I. segurança forte a todo o tráfego que sair do roteador, implementando o IPsec no roteador da empresa;
II. segurança para usuários individuais;
III. firewall resistente ao bypass de todo o tráfego oriundo da Internet que usar IP, visto que o firewall é o único meio de entrada da Internet para a organização;
IV. treinamento dos usuários sobre mecanismos de segurança, emissão ou revogação de material de chave para cada usuário no ingresso e saída da organização, respectivamente, pois o IPsec não é transparente aos usuários finais.
São benefícios do IPsec somente:
O SNMP (Simple Network Management Protocol) ou Protocolo Simples de Gerenciamento de Rede é utilizado pelos administradores de rede para gerenciar a Internet em níveis local e global. O gerenciamento de redes desempenha um importante papel na internet, visto que ela está em constante crescimento. Na realização das tarefas de gerenciamento, o SNMP utiliza dois outros protocolos, que são o SMI (Structure of Management Information – Estrutura de Gerenciamento da Informação) e o MIB (Management Information Base – Base de Informações de Gerenciamento). De acordo com o contexto, analise as afirmativas.
I. O SNMP define o formato dos pacotes trocados entre um gerente e um agente. Ele lê e altera o estado de objetos (valores das variáveis) nos pacotes SNMP.
II. A MIB define as regras gerais para nomear objetos, definir os tipos de objetos (incluindo a faixa de valores e seu comprimento) e mostrar como codificar objetos e valores.
III. A SMI cria uma coleção de objetos nomeados, seus tipos e os relacionamentos entre eles em uma entidade a ser gerenciada.
Está(ão) correta(s) apenas a(s) afirmativa(s)