Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Acerca de uso do protocolo SSH, julgue os itens seguintes.

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

A respeito dos serviços e protocolos da camada de aplicação da arquitetura TCP/IP, julgue os itens subseqüentes.

As PDUs (protocol data unit) básicas suportadas pelo protocolo de gerência de redes SNMP (simple network management protocol) são: GetRequest, GetNextRequest, SetRequest, GetResponse e Trap.

A opção correta em relação ao protocolo SSL é:

O protocolo SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet. Sobre esse protocolo, analise as afirmativas a seguir:

I. As mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino.

II. Se uma mensagem não puder ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao remetente.

III. Uma vez estabelecida a conexão TCP com sucesso, a máquina de origem envia o comando MAIL para se identificar e abrir o canal de transmissão.

Está correto o que se afirma em:

A respeito dos serviços e protocolos da camada de aplicação da arquitetura TCP/IP, julgue os itens subseqüentes.

O protocolo FTP (file transfer protocol) utiliza o protocolo de transporte TCP para estabelecer conexões entre os extremos: são abertas duas conexões, uma para controle e a outra para dados. Na primeira, é correto o uso do comando site para selecionar o host remoto.

As empresas podem optar por várias soluções de armazenamentos de alto desempenho em redes de dados. Existe uma solução que roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, e utiliza protocolos de compartilhamento de arquivos, como SMB e NFS.

Tal solução é classificada como

Acerca de alguns protocolos de roteamento, julgue os itens que se seguem. Os algoritmos de roteamento podem ser agrupados em duas classes principais: adaptativos e não-adaptativos. Os algoritmos não-adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.
Para escolher o conjunto de protocolos para implantar o sistema de Voz sobre IP - VoIP e Telefonia sobre IP - ToIP, um Analista deve considerar que o

Acerca dos protocolos de camada de aplicação Telnet, FTP, DNS e HTTP, julgue os itens seguintes.

Telnet é um protocolo embasado na idéia de NVT (network virtual terminal), dispositivo imaginário que possui estrutura básica comum a uma ampla gama de terminais.

CIFS é um protocolo adequado para compartilhamento de arquivos em redes que contenham estações Unix e Windows.

PORQUE

O protocolo CIFS é uma especificação pública do protocolo SMB, protocolo nativo dos sistemas Windows, usado para o compartilhamento de arquivos.

Analisando as afirmações acima, conclui-se que

Um tipo de incidente de segurança que ocorre em IPv4 é a possibilidade de sniffing em pacotes de certos protocolos que são transmitidos em texto em claro, não codificado. Um exemplo de protocolo sujeito a esse tipo de incidente é o

Lúcia instalou um software para monitoramento dos serviços em execução nos 30 servidores pelos quais é a responsável. A equipe de administradores dos servidores, conectada a outro segmento de rede, é responsável por manter a disponibilidade dos serviços e receberá e-mails automáticos enviados pelo software de monitoramento. Para permitir o envio dos e-mails, Lúcia instalou um servidor de e-mail e o configurou para operar como mail relay.

O protocolo utilizado nessa implementação e sua porta padrão são, respectivamente:

A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.

O ICMP envia mensagem de erro correspondente a falha de remontagem de fragmentos, ainda que esta tenha sido ocasionada por perda do fragmento inicial.

Página 61
Publicidade