Questões de Concurso

Foram encontradas 19.954 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q267149 Redes de Computadores
Julgue os itens de 11 a 15, relativos aos serviços de arquivo e
impressão em redes.

O NFS (Network File System) consiste em vários componentes, incluindo um protocolo de montagem, um servidor de montagem, daemons que coordenam o serviço de arquivos básicos e vários utilitários de diagnóstico. No lado servidor, parte do software reside no kernel, mas, no lado cliente, ele reside todo no modo usuário.
Alternativas
Q267148 Redes de Computadores
Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

O sistema DNS baseia-se na premissa de que as associações de nomes para endereços são relativamente estáveis e não são alteradas com frequência; porém, um sítio que usa DHCP para atribuir endereços IP de modo dinâmico, enquanto as máquinas são inicializadas e se conectam à rede, pode quebrar essa regra constantemente.
Alternativas
Q267147 Redes de Computadores
Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

No protocolo NIS (Network Information Service), o arquivo é a unidade de compartilhamento.
Alternativas
Q267146 Redes de Computadores
Com relação à instalação e ao suporte dos protocolos DHCP, DNS,
NIS, CIFS e SMTP, julgue os próximos itens.

Os protocolos CIFS e SMTP servem, respectivamente, para envio e recebimento de emails.
Alternativas
Q267134 Redes de Computadores
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Q267133 Redes de Computadores
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
Alternativas
Q267130 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

O zoning pode ser implementado em hardware ou em software. Na implementação em software, acontece o mascaramento do LUN (logical unit number), o que a torna mais segura e eficiente que o zoning implementado em hardware.
Alternativas
Q267129 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.
Alternativas
Q267128 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

Por meio da tecnologia VSAN (virtual SAN), é possível criar, em um mesmo switch fibre channel, vários switches lógicos, fazendo a segmentação entre os mesmos, o que permite o isolamento de tráfego.
Alternativas
Q267127 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

A criação de zonas (zoning) em uma SAN permite isolar determinados dispositivos e sistemas em uma rede com fibre channel. Por exemplo, para sistemas Unix, por meio de configurações de zoning, é possível isolar o acesso a dados em sistemas Windows em um storage.
Alternativas
Q267116 Redes de Computadores
Julgue os próximos itens, a respeito de configuração de proxy
Squid, serviços de email com Sendmail e servidores web Apache.

O Sendmail é um MTA (mail transfer agent) que suporta relay, cuja configuração necessita, entre outros procedimentos, que a diretiva DS (função de smart relay) seja configurada para apontar o nome do servidor para o qual se deseja fazer o relay.
Alternativas
Q267115 Redes de Computadores
Julgue os próximos itens, a respeito de configuração de proxy
Squid, serviços de email com Sendmail e servidores web Apache.

Na configuração padrão do Squid, a porta em que o proxy aguarda por requisições é a 3128, com protocolo TCP. Se for necessário usar uma outra porta, o parâmetro Imagem 005.jpg deve ser alterado para a porta de interesse.
Alternativas
Q267110 Redes de Computadores
Imagem 001.jpg

Com base nas consultas DNS contidas no trecho de código
apresentado acima, julgue os itens de 39 a 42.

No trecho de código em questão, todas as respostas obtidas são do tipo autoritativo, o que indica que o servidor responsável pelo domínio Imagem 004.jpg
Alternativas
Q267109 Redes de Computadores
Imagem 001.jpg

Com base nas consultas DNS contidas no trecho de código
apresentado acima, julgue os itens de 39 a 42.

A segunda consulta realizada visou obter um registro do tipo Address e, no decorrer dessa consulta, o endereço IP de resposta foi 164.41.101.33.
Alternativas
Q267108 Redes de Computadores
Imagem 001.jpg

Com base nas consultas DNS contidas no trecho de código
apresentado acima, julgue os itens de 39 a 42.

O servidor Imagem 003.jpg respondeu às requisições do cliente.
Alternativas
Q267107 Redes de Computadores
Imagem 001.jpg

Com base nas consultas DNS contidas no trecho de código
apresentado acima, julgue os itens de 39 a 42.

A primeira consulta refere-se a um alias cujo registro de DNS aponta para Imagem 002.jpg
Alternativas
Q267081 Redes de Computadores
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.
Alternativas
Q267073 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo.
Alternativas
Q267072 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

Os serviços POP e IMAP alocam as mesmas portas para disponibilizar seus servidores.
Alternativas
Q267071 Redes de Computadores
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.
Alternativas
Respostas
16281: E
16282: C
16283: E
16284: E
16285: E
16286: E
16287: E
16288: E
16289: C
16290: C
16291: C
16292: C
16293: E
16294: C
16295: E
16296: C
16297: E
16298: C
16299: E
16300: C