Questões de Concurso Para serpro

Foram encontradas 5.382 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q152344 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

Para implementar a arquitetura mostrada na figura (a) deve- se desabilitar a função de roteamento feita pelo host para que os pacotes de IP de uma rede não sejam diretamente roteados para a outra rede.
Alternativas
Q152343 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

A figura (b) mostra uma arquitetura de firewall do tipo dual home host em que foi adicionada uma rede perimetral que isola a rede da Internet. Qualquer sistema externo que tentar acessar o sistema ou serviços internos, terá que conectar-se antes ao bastion host.
Alternativas
Q152342 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O protocolo IPSec adiciona um cabeçalho, conhecido como AH (authentication header), a todos os pacotes. O AH é criptografado e contém informações para a autenticação e para a verificação da integridade dos dados.
Alternativas
Q152341 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização.
Alternativas
Q152340 Sistemas Operacionais
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O SSH permite criar túneis encriptados entre um host local e um host remoto, bem como estabelecer uma conexão de outro serviço entre os dois hosts em cima desse túnel encriptado. Isso pode ser usado para acessos usando serviços como: telnet, ftp, POP3, Xwindows, Imap e outros.
Alternativas
Q152339 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

A utilização do comando netstat -b mostraria na figura somente as conexões TCP em estado LISTENING.
Alternativas
Q152338 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

Com base na informação mostrada nas colunas Local Address e Foreign Address, é correto afirmar que o computador em que foi digitado o comando encontra-se em uma rede que possui o serviço de NAT (Network Address Translator).
Alternativas
Q152337 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

As conexões em estado TIME_WAIT indicam que o cliente reconhece a conexão como ainda ativa e em uso.
Alternativas
Q152336 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

As conexões com estado ESTABLISHED indicam que o servidor recebeu o aviso SYN do cliente e que a sessão está estabelecida.
Alternativas
Q152335 Redes de Computadores
Imagem 020.jpg

Com base na figura acima, julgue os itens subseqüentes.

O comando que permitiria mostrar a saída conforme mostrado na figura é o netstat –an, que permite a visualização das conexões TCP e UDP com a sua informação de endereços IP e portas.
Alternativas
Q152334 Redes de Computadores
A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

As ferramentas de monitoramento de redes podem ser dividas em dois grupos: passivas e ativas. As ferramentas ativas incluem as que permitem a análise de fluxos de tráfego e a utilização da rede como o Netflow, o MRTG e o RMON.
Alternativas
Q152333 Redes de Computadores
A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

A tecnologia metro ethernet permite o mapeamento direto do ethernet em fibra óptica. O núcleo da rede metro ethernet é formado por um conjunto de switches com interfaces ópticas.
Alternativas
Q152332 Redes de Computadores
A respeito de topologias, tecnologias e ferramentas para
monitoramento de redes, julgue os itens a seguir.

As topologias de rede podem ser lógicas ou físicas. As topologias físicas tratam da forma como os dispositivos em uma rede são conectados pelos meios físicos; a topologia lógica trata de como a informação é passada de um dispositivo em uma rede para outro.
Alternativas
Q152331 Redes de Computadores
Imagem 019.jpg

Com base na figura acima, que mostra um ambiente em que os
roteadores são agregados em regiões chamadas de sistemas
autônomos (AS), julgue os itens seguintes.

Alguns dos protocolos intra-domínios que poderiam ser utilizados na figura são o RIP, o OSPF e o IGRP.
Alternativas
Q152330 Redes de Computadores
Imagem 019.jpg

Com base na figura acima, que mostra um ambiente em que os
roteadores são agregados em regiões chamadas de sistemas
autônomos (AS), julgue os itens seguintes.

Os roteadores 3a, 1c, 1b e 2a têm as tabelas de encaminhamento atualizadas por um algoritmo de roteamento intra-domínios, enquanto os roteadores 3c, 3b, 1a, 1d, 2c e 2b têm as suas tabelas de encaminhamento atualizadas unicamente por algoritmos de roteamento inter- domínios.
Alternativas
Q152329 Redes de Computadores
Imagem 019.jpg

Com base na figura acima, que mostra um ambiente em que os
roteadores são agregados em regiões chamadas de sistemas
autônomos (AS), julgue os itens seguintes.

As conexões indicadas por sessão tipo 1 e sessão tipo 2 correspondem a enlaces físicos e enlaces lógicos, respectivamente.
Alternativas
Q152328 Redes de Computadores
Imagem 019.jpg

Com base na figura acima, que mostra um ambiente em que os
roteadores são agregados em regiões chamadas de sistemas
autônomos (AS), julgue os itens seguintes.

Se um dos protocolos utilizados na rede é o BGP, então a legenda indicada como sessão tipo 1 corresponde a uma conexão TCP (Transmission Control Protocol).
Alternativas
Q152327 Redes de Computadores
Imagem 019.jpg

Com base na figura acima, que mostra um ambiente em que os
roteadores são agregados em regiões chamadas de sistemas
autônomos (AS), julgue os itens seguintes.

O ambiente mostrado na figura exemplifica um ambiente de roteamento hierárquico.
Alternativas
Q152326 Redes de Computadores
Acerca de roteamento estático e dinâmico, julgue os itens que se
seguem.

O RIP (routing information protocol) foi um dos primeiros protocolos LSP (link state protocol). A cada unidade pré definida de tempo, cada roteador RIP envia atualizações contendo todos os prefixos de sua tabela de rotas aos demais roteadores.
Alternativas
Q152325 Redes de Computadores
Acerca de roteamento estático e dinâmico, julgue os itens que se
seguem.

O algoritmo SPF (Shortest Path First) de Dijskstra, utilizado nos protocolos de roteamento de estado do enlace, utiliza as informações de cada roteador para o cálculo das melhores rotas para todos os destinos a partir de uma mesma origem. Em termos de expansão, esse algoritmo tem vantagem sobre o de vetor distância, pois o cálculo do melhor caminho é feito localmente e não depende do cálculo de roteadores intermediários.
Alternativas
Respostas
4561: C
4562: E
4563: E
4564: C
4565: C
4566: E
4567: C
4568: E
4569: C
4570: C
4571: E
4572: C
4573: C
4574: C
4575: E
4576: E
4577: C
4578: C
4579: E
4580: C