Selecione a alternativa que possui apenas serviços disponíveis via a instalação do Internet Information Service (IIS) da Microsoft:
Questões de Concursos
filtre e encontre questões para seus estudos.
A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino.
Um protocolo de roteamento da Internet possui as seguintes características.
I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS).
II- Determina como é realizado o roteamento dentro de um sistema autônomo.
III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino.
IV- Usa contagem de saltos como métrica de custo.
V- Limita em 15 o custo máximo de um caminho.
VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse.
O protocolo de roteamento da Internet com as características apresentadas é denominado
O Kerberos é um protocolo de
A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto.
Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que
No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.
A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.
Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).
O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo
Com respeito às recomendações da norma NBR
27002:2005, considere:
I. São fatores críticos de sucesso da segurança da
informação a provisão de conscientização, treinamento
e educação adequados.
II. A segurança da informação é exclusivamente aplicável
aos negócios do setor público e serve para
proteger as infraestruturas críticas.
III. Se os funcionários, fornecedores e terceiros não
forem conscientizados das suas responsabilidades,
eles podem causar consideráveis danos para a
organização.
Está INCORRETO o que consta em
O formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo
FGV•
Analise as seguintes afirmações relativas ao protocolo IMAP:
I. IMAP advém de Interactive Mail Access Protocol.
II. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira remota.
III. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira local.
IV. Ele guarda as mensagens em diversas caixas postais.
V. Ele guarda as mensagens numa única caixa postal.
Indique a opção que contenha todas as informações corretas.
No que se refere a rede de dados, julgue os itens seguintes.
No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitálas ao servidor efetivo das páginas.
Considerando-se a gerência de redes TCP/IP, julgue os próximos itens.
Em todas as suas versões, o protocolo SNMP utiliza mecanismos fortes de autenticação e sigilo na comunicação.O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar