Questões de Concurso

Foram encontradas 19.892 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q595149 Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.

O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Alternativas
Q595148 Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.

Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
Alternativas
Q595141 Redes de Computadores
Acerca da segurança em redes de computadores, julgue o item subsequente.

Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
Alternativas
Q595140 Redes de Computadores
Acerca da segurança em redes de computadores, julgue o item subsequente.

 O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
Alternativas
Q595139 Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.

No protocolo TCP/IP, a camada de transporte possui o protocolo UDP (user datagram protocol), que é utilizado em redes corporativas, por ser orientado a conexão e possuir um vasto tratamento de erros.
Alternativas
Q595138 Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.

O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
Alternativas
Q595137 Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.

Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento. 
Alternativas
Q595041 Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.

DHCP é um protocolo cliente-servidor que permite que o cliente receba um endereço IP temporário e descubra informações como máscara de sub-rede, endereço do roteador e do DNS. Isto é feito a partir do envio da mensagem de descoberta DHCP (first message), a qual o cliente envia dentro de um pacote TCP envolvido em um datagrama IP para a porta 67.
Alternativas
Q595040 Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.

O protocolo HTTP da camada de aplicação e sem estado utiliza exclusivamente conexões não persistentes na comunicação entre cliente e servidor.
Alternativas
Q595039 Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.

No processo de envio de mensagens, o SMTP utiliza preferencialmente servidores de correios intermediários para encaminhar a correspondência, uma vez que o protocolo SMTP faz uso de serviço confiável na camada de aplicação.
Alternativas
Q595038 Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.

Tanto o FTP quanto o HTTP são protocolos de transferência de arquivos, que utilizam o TCP em duas conexões paralelas — uma de controle e outra de conexão de dados.
Alternativas
Q595037 Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.

Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.
Alternativas
Q595029 Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.

O iSCSI é um protocolo embasado em IP que estabelece e gerencia conexões entre armazenamentos, hosts e dispositivos de ponte sobre IP, encapsulando dados e comandos SCSI para permitir que estes blocos de dados sejam transportados por meio de pacotes TCP/IP.
Alternativas
Q595028 Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.

O Common Internet File System (CIFS) é um protocolo com estados, executado sobre TCP e que usa bloqueio de arquivos e registros para evitar que usuários sobrescrevam o trabalho de outros em um arquivo ou registro. 
Alternativas
Q595027 Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.

O Common Internet File System (CIFS) é um protocolo de aplicativos cliente/servidor que permite solicitações de arquivos e serviços em computadores remotos sobre TCP/IP.
Alternativas
Q595026 Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.

Network File System (NFS) é um protocolo cliente/servidor para compartilhamento de arquivos originalmente operado em UDP sem conexão, mas que, em sua versão 4 (NFSv4), utiliza TCP e é configurado em protocolo com estados.
Alternativas
Q595025 Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.

O FCoE (Fiber Channel over Ethernet) mapeia quadros FC (Fiber Channel) em redes Gigabit Ethernet, de forma independente do encaminhamento Ethernet.
Alternativas
Q595024 Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.

O iSCSI é um protocolo de camada de sessão que inicia uma sessão confiável com um dispositivo que reconhece comandos SCSI e TCP/IP, sendo sua interface responsável pela manipulação de login, autenticação e gerenciamento da sessão.
Alternativas
Q595023 Redes de Computadores
Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.

Se um storage array que suporte iSCSI é implantado, o próprio host pode agir como iniciador iSCSI e se comunicar diretamente com o armazenamento através de uma rede IP. Porém, em todos os casos, ao se usar o iSCSI, é necessário um componente FC (Fiber Channel).
Alternativas
Q595022 Redes de Computadores
Julgue o item seguinte, a respeito de sistemas de gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais.

A solução Wireshark é usada para resolver problemas de rede, uma vez que permite capturar dados detalhados de pacotes a partir de uma interface de rede.
Alternativas
Respostas
12341: C
12342: C
12343: C
12344: C
12345: E
12346: C
12347: E
12348: E
12349: E
12350: E
12351: E
12352: C
12353: C
12354: C
12355: C
12356: C
12357: C
12358: C
12359: E
12360: C