Questões de Concurso
Para técnico - operação de redes
Foram encontradas 362 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na fase de implementação e operação do SGSI, a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes, assim como implantar os controles selecionados para atender aos objetivos de controle
O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital.
Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).
Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.
O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.
Considerando essas informações e a figura apresentada, julgue os itens seguintes:
e uma única faixa de IPs classe B está disponível para distribuição entre os equipamentos, a máscara de sub-rede mais apropriada, dado o desperdício mínimo de endereços IP para os segmentos de LAN #1, #2 e #3, é 255.255.255.224, 255.255.255.240 e 255.255.255.248, respectivamente.
Considerando essas informações e a figura apresentada, julgue os itens seguintes.
Uma consulta ARP de X para os hosts Y e Z é encapsulada em um quadro Ethernet cujo endereço de origem é o MAC de X, e cujo endereço de destino é um endereço de multicast do qual Y e Z fazem parte. Na resposta à consulta, Y e Z devolvem uma resposta ARP diretamente para X com um quadro Ethernet cujos endereços são unicast.
Considerando essas informações e a figura apresentada, julgue os itens seguintes.
Um pacote IP com TTL (time tolLive) = 2 saindo de X para W será descartado antes de alcançar o destino, e um pacote ICMP com aviso acerca do fato será enviado para a origem.
O distance vector é um algoritmo de roteamento dinâmico que permite convergir (gerar rotas melhores) mais rapidamente no caso da inserção de novos roteadores na topologia que no caso de ocorrerem retiradas de um dos roteadores ativos.
Os pacotes IP versão 4 possuem cabeçalho cujo tamanho mínimo é de 20 bytes e cujo tamanho máximo é de 60 bytes, enquanto a área de dados é variável, podendo o conjunto todo chegar até o limite de 16384 bytes.
No modelo de referência TCP/IP, os protocolos da camada de transporte são orientados à conexão, enquanto o protocolo da camada de rede é não orientado à conexão.
Uma conexão TCP é inteiramente definida pelo IP da máquina local, pelo IP da máquina remota e pela porta do serviço que vai ser utilizada no computador de destino.
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.
Se X for um comutador de nível 2, então esse equipamento deve possuir uma tabela de comutação que vincule endereços MAC às suas interfaces para minimizar as colisões típicas de hubs. Essa tabela é preenchida automaticamente a partir da identificação do endereço MAC de destino dos quadros que passam por X.
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.
Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela habilitação do mecanismo de comutação acelerada (cut-through switching) em X.
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.
Se o segmento de rede local à esquerda de X for Ethernet ou Fast Ethernet, então a transmissão de uma informação com 3046 bytes de A para B provocará a geração de três quadros, e nenhum deles necessitará de caracteres de enchimento para alcançar o seu tamanho mínimo.
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.
Se X for um equipamento de camada física (hub), o host A pode se comunicar normalmente com D, mesmo que as taxas de transmissão das respectivas LANs sejam diferentes entre si.
O Frame Relay é um protocolo orientado a conexão e contém, no seu cabeçalho de 2 bytes, um campo de 10 bits, para identificar o circuito virtual e um bit utilizado para indicar congestionamento no sentido oposto ao que está sendo seguido pelo pacote.
Em redes de comutação por circuito com alocação de canais por multiplexação por divisão do tempo (TDM), o canal não fica dedicado a um par de usuários como acontece em redes de comutação de circuito com alocação de canais pela técnica de multiplexação por divisão de frequência (FDM). Portanto, a alocação de canais em redes de comutação por circuito com a técnica TDM assemelha-se ao método de alocação de canal e de transmissão usado nas redes de comutação ATM.
No SNMPv1, a interação entre agente e gerente pode ser iniciada por qualquer uma das partes, e a segurança das mensagens que chegam nos agentes pode incluir o uso de senha não criptografada.
Um protocolo é um conjunto de regras que rege a comunicação entre entidades pares. Em uma comunicação entre dois hosts A e B no padrão OSI/ISO, existem várias entidades pares comunicantes. A primeira entidade de A que se comunica diretamente com a sua entidade par em B pertence à camada de transporte, em uma contagem de baixo para cima, enquanto as entidades de sessão são responsáveis pela gerência de diálogo entre A e B