Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:
Questões de Concursos
filtre e encontre questões para seus estudos.
Analise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT:
I. 10.0.0.0 a 10.255.255.255
II. 172.16.0.0 a 172.31.255.255
III. 192.160.0.0 a 192.160.255.255
Está correto o que consta APENAS em
Entre as opções abaixo, assinale aquela que indica um endereço válido do protocolo IP.
de computadores, julgue os itens que se seguem.
O administrador de rede da filial de uma empresa recebeu da matriz a seguinte sub-rede IP/Máscara:
192.168.5.0/255.255.255.224
Considerando-se que o roteador ocupará o endereço IP 192.168.5.1, quantas estações (cada uma ocupando um endereço IP) podem ser utilizadas na sub-rede dessa filial?
A janela deslizante do TCP proporciona, entre outras funcionalidades, o(a):
Para uma estação determinar um endereço Ethernet, a partir de um endereço IP, que mensagem deve transmitir?
Analise as seguintes afirmativas sobre segurança em redes de computadores:
I. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da engana-ção ou exploração da confiança das pessoas.
II. A criptografia é um recurso que garante a veracidade da identidade do emis-sor da informação.
III. O protocolo https é uma versão atualizada que está substituindo gradativa-mente o protocolo http.
A opção CORRETA é:
FGV•
A respeito das diferenças e semelhanças entre os servidores web APACHE e IIS é correto afirmar que:
FCC•
Sobre comunicação e transmissão de dados em redes de computadores, é correto afirmar que
Considere uma empresa que possui duas instalações físicas, distantes de 100 km uma da outra, em que se deseja fazer uma conexão do sistema de administração por meio dos canais da internet. Para assegurar que a informação não seja interpretável pelas pessoas não autorizadas, deve-se implementar uma
O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.
Acerca da configuração do SSH, julgue os itens a seguir.
A opção de configuração Protocol de um servidor SSH define a porta do serviço cujo padrão é 21.
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes.
Nessa situação, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna; e negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna.