Questões de Concurso

Foram encontradas 19.911 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q315710 Redes de Computadores
Acerca de funcionamento do TCP/IP em sistemas Linux, julgue os itens seguintes.

Executando como root no Linux, o comando echo 1 /proc/sys/net/ipv4/ip_forward habilita a função de roteamento nesse sistema.

Alternativas
Q315709 Redes de Computadores
Acerca de funcionamento do TCP/IP em sistemas Linux, julgue os itens seguintes.

O protocolo IPv6 é desabilitado por padrão no Kernel 2.6 do Linux. Para habilitar essa funcionalidade, é necessário manipular o arquivo sysctl.conf em /etc.

Alternativas
Q315708 Redes de Computadores
Acerca de funcionamento do TCP/IP em sistemas Linux, julgue os itens seguintes.

O Kernel do Linux, na versão 2.6 ou superior, suporta nativamente a capacidade de filtro de pacotes TCP/IP por meio do sistema SELINUX.

Alternativas
Q315707 Redes de Computadores
No que se refere a servidores Windows com suporte a protocolo e serviços embasados em TCP/IP, julgue os itens a seguir.

Nas versões do Windows Server 2003 e superiores, o serviço de DNS pode ser integrado ao serviço de Active Directory, o que permite a resolução de nomes DNS integrada com estações que compõem a estrutura de domínio e diretórios do Active Directory.

Alternativas
Q315706 Redes de Computadores
No que se refere a servidores Windows com suporte a protocolo e serviços embasados em TCP/IP, julgue os itens a seguir.

No serviço de DHCP em sistema Windows Server 2003, o protocolo UDP oferece suporte à comunicação do protocolo DHCP para entrega de endereços IP, automaticamente, nesse sistema.

Alternativas
Q315705 Redes de Computadores
No que se refere a servidores Windows com suporte a protocolo e serviços embasados em TCP/IP, julgue os itens a seguir.

Um servidor DNS que faz parte de uma estrutura do Active Directory só pode ser do tipo autoritativo, dado que é necessário ter permissão de instalação do sistema DNS.

Alternativas
Q315701 Redes de Computadores
Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel.

Alternativas
Q315700 Redes de Computadores
Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.

Alternativas
Q315699 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Uma lista de acesso na interface física de um switch do tipo Fast Ethernet representa um conjunto de regras que permite ou nega determinado tipo de tráfego de rede.

Alternativas
Q315698 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Considera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando utilizada com VoIP, essa lista poderá permitir ou negar o estabelecimento de uma chamada de voz.

Alternativas
Q315697 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Equipamentos de rede modernos tais como roteadores e switches de núcleo de rede suportam o Radius e o TACACS com autenticação de usuários por meio de bases de usuário do tipo LDAP (lightweight directory access protocol).

Alternativas
Q315696 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

A presença de uma lista de acesso na interface de saída de um roteador é indício de que o pacote IP não sofre nenhum processo de roteamento antes do seu envio pela interface de saída do roteador.

Alternativas
Q315695 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

Alternativas
Q315694 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

Por ser considerado um protocolo da camada de aplicação, o SSH não pode ser utilizado em switches e roteadores.

Alternativas
Q315693 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

O protocolo SSH suporta autenticação de usuários por senha ou por chaves assimétricas.

Alternativas
Q315691 Redes de Computadores
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

De acordo com a especificação 5 do NetFlow, é mandatário que o fluxo de uma análise seja bidirecional.

Alternativas
Q315690 Redes de Computadores
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

O ICMP, por padrão, não é considerado um protocolo de transporte, e, por isso, seus dados em um fluxo do tipo NetFlow são descartados.

Alternativas
Q315689 Redes de Computadores
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

Em um fluxo NetFlow, são geradas informações sobre IP de origem, IP de destino, porta de origem, porta de destino e protocolo de transporte.

Alternativas
Q315688 Redes de Computadores
Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.

O endereçamento MAC da Fast Ethernet é de 48 bits.

Alternativas
Q315687 Redes de Computadores
Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.

Para que uma estação Fast Ethernet troque informações com uma estação Gigabit Ethernet em um mesmo domínio de colisão, é necessário que o switch responsável pela conexão interprete tanto um quadro Fast Ethernet quanto um quadro Gigabit Ethernet.

Alternativas
Respostas
15441: E
15442: E
15443: E
15444: C
15445: C
15446: E
15447: E
15448: E
15449: C
15450: C
15451: C
15452: E
15453: E
15454: E
15455: C
15456: E
15457: E
15458: C
15459: C
15460: E