Questões de Concurso
Para banese
Foram encontradas 643 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre mecanismos de autenticação TACACS e RADIUS, considere:
I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs para compensar melhor esforço de transporte.
II. Durante a operação normal, o corpo do pacote é totalmente criptografado para comunicações mais seguras.
III. Combina autenticação e autorização, tendo em vista que pacotes access-accept contém informações de autorização.
As afirmações contidas nos itens I, II e III associam-se, respectivamente, a
Em relação à assinatura digital considere:
I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de criptografia de chave pública associado a uma função resumo, conhecido como função de hash.
II. O uso de resumos criptográficos no processo de autenticação aumenta o desempenho, pois os algoritmos de criptografia assimétrica são muito lentos.
III. A submissão de resumos criptográficos ao processo de cifragem com a chave privada, apesar de não reduzir o tempo de operação, conferem maior segurança ao documento a ser assinado, independente de seu tamanho.
IV. Calcular o resumo criptográfico do documento e decifrar a assinatura com a chave pública do signatário, para saber se são correspondentes, são duas operações inicialmente necessárias para comprovar uma assinatura digital.
Está correto o que se afirma APENAS em
Considere:
I. Se o Shell encontra dois campos separados pelo sinal de igual (=), ele identifica a sequência como uma atribuição. Dessa forma, para a sequência $ custo = 500, o Shell atribui 500 para a variável custo.
II. Se a instrução Shell $ cat > Dados criará o arquivo Dados, então a instrução $ cat >> Dados irá adicionar mais informações no final desse arquivo.
III. Na instrução Shell $ rm /tmp/arqtemp$$ 2> /dev/null, /dev/null tem como função ocultar a mensagem de erro, caso o arquivo não exista.
Está correto o que se afirma APENAS em
Considere:
I. Um servidor web é frequentemente atendido por um servidor de arquivos local, que gerencia os arquivos nos quais as páginas web estão localizadas.
II. Os servidores web, bem como, a maioria dos serviços Internet se utilizam de serviços DNS de mapeamento de nomes de domínio Internet a endereços IP.
III. Para atender pedidos de resumos de informações nas páginas web, efetuados pelos clientes navegadores, os mecanismos de busca utilizam pequenos programas chamados web crawlers, que, por sua vez, usam pedidos HTTP para acessar servidores web em toda a Internet.
Em relação às arquiteturas cliente-servidor, orientada a serviços e distribuída, é correto afirmar que os itens
Quanto aos conceitos referentes a VMWare, considere: o Virtual Machine Monitor é um componente de software que
I. hospeda as máquinas virtuais.
II. é responsável pela virtualização e controle dos recursos compartilhados pelas máquinas virtuais, tais como, processadores e dispositivos de entrada exceto os de saída, memória e armazenagem.
III. tem por função escalonar qual máquina virtual vai executar a cada momento, semelhante ao escalonador de processos do Sistema Operacional.
IV. também é conhecido por Hypervisor.
Está correto o que se afirma APENAS em
Considere:
I. Os elementos individuais de uma rede SIP padrão são: agente do usuário, servidor de redirecionamento, servidor proxy, registrador e serviço de localização.
II. SIP admite apenas as seguintes facetas de estabelecimento e término de comunicações de multimídia: local do usuário, disponibilidade do usuário, capacidades do usuário e configuração da sessão.
III. O DS − Serviço diferenciado é um mecanismo de QoS e é um campo de 8 bits tanto no cabeçalho IPv4 quanto no IPv6 e seu valor, indicado com codepoint DS, é o rótulo usado para classificar os pacotes para os serviços diferenciados.
Está correto o que se afirma em
Considere:
I. O componente do IPsec que impede a leitura não autorizada do conteúdo do datagrama por meio de criptografia é o AH − Authentication Header.
II. O componente do IPsec que garante a integridade do conteúdo do datagrama é o ESP − Encapsulating Security Payload.
III. O IPsec é um conjunto de protocolos que atua na camada de aplicação da pilha TCP/IP protegendo a totalidade da rede.
Está INCORRETO o que se afirma em
Considere:
I. O Netflow permite o controle em tempo integral do que está ocorrendo na rede.
II. O Netflow inclui pontos de agregação que podem ser colocados dentro da rede para evitar a responsabilidade pelas decisões de traffic engineering (TE).
III. O Netflow é uma alternativa da sFlow.org de coleta, porém não de análise do uso de informações de tráfego da rede.
Está correto o que se afirma em