Questões de Concurso
Foram encontradas 19.892 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.
( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão.
( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema.
( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.
Assinale a sequência correta.
1 - IPv4
2 - IPv6
3 - DHCP
4 - TCP
( ) É um endereço de 32 bits e possui o campo Time to live que é um contador usado para limitar a vida útil dos pacotes.
( ) Permite atribuição manual e automática de endereços IP.
( ) Possui cabeçalho com sete campos e permite que um host mude de lugar sem precisar mudar o endereço.
( ) Projetado para fornecer um fluxo confiável de bytes fim a fim em uma inter-rede não confiável.
Marque a sequência correta.
Os fatores que interferem no desempenho de uma NAS incluem o serviço de autenticação utilizado, o número de retransmissões realizadas devido a erros e o tempo despendido para acessar um arquivo em um dispositivo NAS.
A implementação de RAID via software apresenta desempenho inferior se comparada à implementação de RAID via hardware.
O CIFS, protocolo usado em uma NAS para o compartilhamento de arquivos, exige o uso de serviço auxiliar para evitar que um usuário sobrescreva o trabalho dos demais usuários em determinado arquivo.
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
No modo de configuração simples da ferramenta Pandora FMS, apenas os elementos classificados como críticos são levados em consideração para o cálculo do status do serviço.
A ferramenta Zenoss permite que outros sistemas de gerenciamento sejam notificados a partir da utilização automática de regras pré-existentes na ferramenta.
Todas as tecnologias Ethernet fornecem um serviço não confiável à camada de rede, visto que quadros com falha de CRC são simplesmente descartados pelo destino, sem qualquer aviso à origem.
A Gigabit Ethernet está disponível para ser instalada por meio de cabeamento UTP de categoria 5 ou superior.
O padrão Ethernet IEEE 802.3 utiliza o esquema CSMA/CA, que proporciona maior resiliência a colisões de pacotes.
As redes sem fio do padrão 802.11 são tipicamente configuradas em modo de infraestrutura, mas também permitem o modo ad hoc, o qual dispensa o uso de pontos de acesso (AP – access point).
Na estrutura da MIB-2, encontram-se os módulos padronizados, como o system e o interface, os quais armazenam dados referentes ao hardware do computador.
Os agentes enviam uma mensagem trap em resposta a uma requisição getrequest da entidade gerenciadora do SNMPv2.
O SMI (structure of management information) é uma linguagem baseada na ASN.1 (abstract syntax notation one) para definição das informações que residem em uma entidade gerenciada da rede.
Apesar de seu nome sugerir simplicidade, o SNMP é na verdade a estrutura padrão de gerenciamento da Internet, e conta com recursos avançados de armazenamento de informações e segurança das entidades gerenciadas.
Os ambientes de NOC (network operations center) foram projetados para otimizar o gerenciamento de redes, sendo a identificação da causa raiz de problemas sua função prioritária.