Questões de Concurso

Foram encontradas 20.006 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q152366 Redes de Computadores
Imagem 025.jpg

Com base na figura acima, julgue os itens de 101 a 104.

A tela mostrada na figura resultou da escolha de configuração dos serviços de Network Address Translation, no utilitário de configuração para roteamento, e de Acesso Remoto (Routing and Remote Access), no Windows 2003 Server.
Alternativas
Q152365 Redes de Computadores
Imagem 025.jpg

Com base na figura acima, julgue os itens de 101 a 104.

A máquina a ser configurada tem dois adaptadores de rede: um chamado de Private Network e outro chamado de Internet; a conexão Internet tem o endereço IP 131.107.0.20 e os nomes das interfaces podem ser escolhidos pelo usuário conforme sua conveniência.
Alternativas
Q152358 Redes de Computadores
Imagem 022.jpg

Com base no trecho do arquivo smb.conf para um servidor Samba em um
ambiente Linux apresentado acima, julgue os itens subseqüentes.

A linha syslog = 2 indica que somente as mensagens com prioridade 2 são enviadas aos logs do sistema.
Alternativas
Q152356 Redes de Computadores
Imagem 022.jpg

Com base no trecho do arquivo smb.conf para um servidor Samba em um
ambiente Linux apresentado acima, julgue os itens subseqüentes.

O comando preexec, conforme mostrado no arquivo, permite registrar informação de log de todas as conexões em que Imagem 024.jpg representa o endereço IP e Imagem 023.jpg representa o nome da máquina.
Alternativas
Q152355 Redes de Computadores
Imagem 022.jpg

Com base no trecho do arquivo smb.conf para um servidor Samba em um
ambiente Linux apresentado acima, julgue os itens subseqüentes.

A linha interfaces = 10.10.1.14/24 indica que o serviço é fornecido somente em uma das interfaces de rede do servidor. O uso de /24 tem o mesmo resultado que o uso de netmask 255.255.255.0.
Alternativas
Q152354 Redes de Computadores
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

O Windows Vista inclui uma implementação atualizada da pilha do TCP/IP, que oferece melhorias significativas para a solução de vários problemas importantes do sistema de rede, proporcionando melhor desempenho e transferência. Por enquanto, no ambiente ainda não é incluída uma arquitetura Wi-Fi nativa, embora o software contenha o WFP (Windows Filtering Platform) para suporte a APIs que fazem inspeção de pacotes de rede.
Alternativas
Q152350 Redes de Computadores
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

Durante a instalação do Windows Server 2003, por padrão, o DNS não é instalado. Ao instalar o Active Directory, tornando o servidor um Domain Controller, o assistente do Active Directory precisa se comunicar com um servidor DNS que seja a autoridade para o domínio do qual fará parte o servidor configurado.
Alternativas
Q152349 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.
Alternativas
Q152348 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação cliente- servidor para autorizar usuários remotos.
Alternativas
Q152346 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Alternativas
Q152345 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

A combinação das arquiteturas mostradas nas figuras (a) e (b), ao dividir a rede perimetral e introduzir um host dual homed, resultaria em uma arquitetura que permitiria obter ganhos significantes de segurança em relação a cada uma das arquiteturas (a) e (b).
Alternativas
Q152344 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

Para implementar a arquitetura mostrada na figura (a) deve- se desabilitar a função de roteamento feita pelo host para que os pacotes de IP de uma rede não sejam diretamente roteados para a outra rede.
Alternativas
Q152343 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

A figura (b) mostra uma arquitetura de firewall do tipo dual home host em que foi adicionada uma rede perimetral que isola a rede da Internet. Qualquer sistema externo que tentar acessar o sistema ou serviços internos, terá que conectar-se antes ao bastion host.
Alternativas
Q152342 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O protocolo IPSec adiciona um cabeçalho, conhecido como AH (authentication header), a todos os pacotes. O AH é criptografado e contém informações para a autenticação e para a verificação da integridade dos dados.
Alternativas
Q152341 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização.
Alternativas
Q152339 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

A utilização do comando netstat -b mostraria na figura somente as conexões TCP em estado LISTENING.
Alternativas
Q152338 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

Com base na informação mostrada nas colunas Local Address e Foreign Address, é correto afirmar que o computador em que foi digitado o comando encontra-se em uma rede que possui o serviço de NAT (Network Address Translator).
Alternativas
Q152337 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

As conexões em estado TIME_WAIT indicam que o cliente reconhece a conexão como ainda ativa e em uso.
Alternativas
Q152336 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

As conexões com estado ESTABLISHED indicam que o servidor recebeu o aviso SYN do cliente e que a sessão está estabelecida.
Alternativas
Q152335 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

O comando que permitiria mostrar a saída conforme mostrado na figura é o netstat –an, que permite a visualização das conexões TCP e UDP com a sua informação de endereços IP e portas.
Alternativas
Respostas
17321: C
17322: C
17323: E
17324: E
17325: C
17326: E
17327: C
17328: E
17329: C
17330: E
17331: C
17332: C
17333: E
17334: E
17335: C
17336: E
17337: C
17338: E
17339: C
17340: C