Questões de Concursos

filtre e encontre questões para seus estudos.

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:

Na maioria das WANs a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, por meio de outros roteadores. Quando é enviado de um roteador para outro por meio de um ou mais roteadores intermediários, o pacote é recebido integralmente em cada roteador intermediário, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado. Uma sub-rede organizada de acordo com esse princípio é chamada de

Analise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT:

I. 10.0.0.0 a 10.255.255.255

II. 172.16.0.0 a 172.31.255.255

III. 192.160.0.0 a 192.160.255.255

Está correto o que consta APENAS em

Entre as opções abaixo, assinale aquela que indica um endereço válido do protocolo IP.

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os quatro níveis de endereços utilizados em uma rede TCP/IP.

O administrador de rede da filial de uma empresa recebeu da matriz a seguinte sub-rede IP/Máscara:

192.168.5.0/255.255.255.224

Considerando-se que o roteador ocupará o endereço IP 192.168.5.1, quantas estações (cada uma ocupando um endereço IP) podem ser utilizadas na sub-rede dessa filial?

Qual é o último endereço IP válido, que pode ser atribuído a um host localizado na terceira sub-rede de uma rede classe C, versão IPv4, com endereço 192.168.1.0 e máscara de sub-rede 255.255.255.192?
Considere hipoteticamente que o analista de infraestrutura de tecnologia da informação do CAU/BR tem, entre suas atribuições, a instalação, a configuração e a administração de servidores Apache. Supondo que uma dessas instalações terminou sem nenhum erro, como o administrador pode confirmar, a partir de um navegador (browser) presente na máquina local, o sucesso da instalação?
Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma

A janela deslizante do TCP proporciona, entre outras funcionalidades, o(a):

Analise as seguintes afirmativas sobre segurança em redes de computadores:

I. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da engana-ção ou exploração da confiança das pessoas.
II. A criptografia é um recurso que garante a veracidade da identidade do emis-sor da informação.
III. O protocolo https é uma versão atualizada que está substituindo gradativa-mente o protocolo http.

A opção CORRETA é:

Sobre comunicação de dados em tecnologia analógica, considere as seguintes afirmativas: 1. Sinais analógicos são ondas contínuas com amplitude de corrente ou voltagem nas quais as informações são transmitidas pela variação de amplitude, frequência ou fase das ondas contínuas. 2. Em função da largura da banda, quando se trata de frequências analógicas, vários usuários podem compartilhar um único cabo e sistema, que é chamado multiplexação. 3. Quando a amplitude do sinal é variada, a técnica é chamada de modulação em amplitude. 4. Tecnologia banda base permite que vários dispositivos compartilhem um cabo empregando a técnica de compartilhamento por tempo, sendo que a cada dispositivo é atribuída uma fração de tempo específica, e somente um dispositivo pode transmitir em um mesmo intervalo de tempo. Assinale a alternativa correta.

A respeito das diferenças e semelhanças entre os servidores web APACHE e IIS é correto afirmar que:

A rede 172.18.0.0 foi dividida em sub-redes segundo a técnica CIDR (Classless Interdomain Routing) tornando-se 172.18.0.0/21. Neste caso, a quantidade de sub-redes obtidas com a divisão, a quantidade máxima de computadores por sub-rede e o endereço de sub-rede à qual pertence o IP 172.18.20.32/21 são, respectivamente,

Sobre comunicação e transmissão de dados em redes de computadores, é correto afirmar que

Considere uma empresa que possui duas instalações físicas, distantes de 100 km uma da outra, em que se deseja fazer uma conexão do sistema de administração por meio dos canais da internet. Para assegurar que a informação não seja interpretável pelas pessoas não autorizadas, deve-se implementar uma

O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.

Acerca da configuração do SSH, julgue os itens a seguir.

A opção de configuração Protocol de um servidor SSH define a porta do serviço cujo padrão é 21.

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes.

Nessa situação, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna; e negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna.

Página 28