Questões de Concurso
Foram encontradas 19.888 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere as seguintes afirmações a respeito de protocolos de monitoramento:
I. GetBulk é uma PDU SNMP introduzida na versão 3 utilizada para buscar grandes quantidades de dados, como tabelas, por exemplo.
II. Netflow é uma tecnologia utilizada em roteadores Cisco para coletar fluxos de tráfego IP.
III. SNMP possui três versões, sendo que o SNMPv1 e o SNMPv2c utilizam palavras-chave, chamadas comunidades, como método de segurança.
IV. A porta utilizada pelo agente SNMPv2c é a UDP/171.
V. A porta utilizada para traps pelo SNMP é a UDP/162.
Considerando as afirmações anteriores, assinale a alternativa correta:
Com relação à ethernet, considere as seguintes afirmações:
I. É uma tecnologia utilizada em redes locais.
II. Redes ethernet modernas, utilizando switchs e operando em Full-duplex, utilizam um esquema chamado CSMA/CD para evitar colisões.
III. No processo de autonegociação somente a velocidade da transmissão é definida.
IV. Foi padronizada pelo IEEE 802.3.
V. 1000BASE-SX refere-se à velocidade de 1Gbps utilizando-se fibra.
Em relação a estas afirmações, assinale a alternativa correta:
Em relação ao LDAP (Lightweight Directory Access Protocol), analise as afirmativas a seguir:
I. Protocolo projetado para acessar um serviço de diretório, baseado no padrão X.500, sobre TCP/IP.
II. A sigla dc (domain component) é o atributo para armazenamento do sobrenome do usuário.
III. O Active Directory da Microsoft implementa o serviço de diretório no protocolo LDAP.
Está CORRETO o que se afirma:
Sobre as tecnologias de VPN, avalie os itens abaixo:
I. O IPsec é uma combinação de diferentes e diversas tecnologias criadas para prover uma melhor segurança, atuando na camada de transporte no modelo OSI. Utiliza técnicas como: criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman; algoritmos para o transporte de grandes volumes de dados, com o DES; algoritmos para cálculo de hash como utilização de chaves, com o HMAC, junto com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando pacotes e certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitais.
II. O SSL (Secure Sockets Layer) usa um sistema de criptografia que utiliza duas chaves para criptografar os dados, uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo destinatário. O SSL permite uma eficaz maneira de obter segurança de dados em servidores web, como os de comércio eletrônico.
III. Quando uma rede quer enviar dados para outra rede por meio de uma VPN, um protocolo faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento e os dados são encaminhados ao referido destino da rede local.
Dentre os itens apresentados, temos que:
Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir:
I. O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.
II. O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.
III. Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.
Está CORRETO o que se afirma em:
Sobre o Microsoft DNS Server e o BIND (Berkeley Internet Name Domain) avalie as afirmativas a seguir:
I. O BIND possui suporte à IPv6 desde a versão 9.
II. Integração, com replicação de zonas, entre o servidor Microsoft DNS e o BIND é possível desde o BIND 3.1.1.
III. O Microsoft DNS Server não permite ser configurado como Root Hint.
IV. Em uma zona DNS, um registro SOA (Start of Authority) indica o servidor DNS autoritário para zona.
Está CORRETO o que se afirma em:
Sobre os dispositivos de rede, analise as afirmativas abaixo e assinale a alternativa CORRETA.
I. Todo HUB possui apenas um domínio de broadcast e um domínio de colisão.
II. Em um Switch sem VLAN´s só existe um domínio de broadcast e o número de domínios de colisão é igual ao seu número de portas.
III. Os Roteadores são dispositivos capazes de separar domínios de broadcast.
IV. Os Switches são dispositivos que trabalham na camada física e são capazes de segmentar pacotes com base nos endereços MAC, formando, dessa forma, um domínio de colisão para cada uma de suas portas.