Questões de Concurso
Para analista de tecnologia da informação - suporte técnico
Foram encontradas 553 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública.
O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Acerca de routing e switching, julgue o item seguinte.
Os roteadores, por meio das redes lógicas e dos grupos de
trabalho, permitem direcionar mensagens para apenas um
grupo determinado.
Acerca de routing e switching, julgue o item seguinte.
Roteadores não são capazes de filtrar mensagens broadcast,
o que representa a principal desvantagem deles em relação
aos switches.
Acerca de routing e switching, julgue o item seguinte.
Os roteadores são equipamentos capazes de descobrir o
melhor caminho para um host de destino e de prover
mecanismos para controle de fluxo.
Acerca de routing e switching, julgue o item seguinte.
A estratégia switching pode ser aplicada para melhorar o
desempenho de uma rede.
Acerca de routing e switching, julgue o item seguinte.
Por meio da técnica de switching, que permite a
comunicação de sistemas em redes heterogêneas, sistemas
em redes X.25 podem se comunicar com sistemas em redes
locais.
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.
O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades.
O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI.
MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.
Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.
Uma rede gerenciada segundo o modelo de gerenciamento SNMP compõe-se, entre outros elementos, de um ou mais nós gerenciados, cada qual contendo uma entidade de processamento chamada de agente.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
A principal função do protocolo ICMP (Internet Control
Message Protocol) é ajudar o protocolo IP em tarefas de
multicast.