Acerca de uso do protocolo SSH, julgue os itens seguintes.
As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Acerca de uso do protocolo SSH, julgue os itens seguintes.
As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.
A respeito dos serviços e protocolos da camada de aplicação da arquitetura TCP/IP, julgue os itens subseqüentes.
As PDUs (protocol data unit) básicas suportadas pelo protocolo de gerência de redes SNMP (simple network management protocol) são: GetRequest, GetNextRequest, SetRequest, GetResponse e Trap.
O protocolo SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet. Sobre esse protocolo, analise as afirmativas a seguir:
I. As mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino.
II. Se uma mensagem não puder ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao remetente.
III. Uma vez estabelecida a conexão TCP com sucesso, a máquina de origem envia o comando MAIL para se identificar e abrir o canal de transmissão.
Está correto o que se afirma em:
A respeito dos serviços e protocolos da camada de aplicação da arquitetura TCP/IP, julgue os itens subseqüentes.
O protocolo FTP (file transfer protocol) utiliza o protocolo de transporte TCP para estabelecer conexões entre os extremos: são abertas duas conexões, uma para controle e a outra para dados. Na primeira, é correto o uso do comando site para selecionar o host remoto.
As empresas podem optar por várias soluções de armazenamentos de alto desempenho em redes de dados. Existe uma solução que roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, e utiliza protocolos de compartilhamento de arquivos, como SMB e NFS.
Tal solução é classificada como
Acerca dos protocolos de camada de aplicação Telnet, FTP, DNS e HTTP, julgue os itens seguintes.
Telnet é um protocolo embasado na idéia de NVT (network virtual terminal), dispositivo imaginário que possui estrutura básica comum a uma ampla gama de terminais.
São exemplos de protocolos de roteamento:
CIFS é um protocolo adequado para compartilhamento de arquivos em redes que contenham estações Unix e Windows.
PORQUE
O protocolo CIFS é uma especificação pública do protocolo SMB, protocolo nativo dos sistemas Windows, usado para o compartilhamento de arquivos.
Analisando as afirmações acima, conclui-se que
Lúcia instalou um software para monitoramento dos serviços em execução nos 30 servidores pelos quais é a responsável. A equipe de administradores dos servidores, conectada a outro segmento de rede, é responsável por manter a disponibilidade dos serviços e receberá e-mails automáticos enviados pelo software de monitoramento. Para permitir o envio dos e-mails, Lúcia instalou um servidor de e-mail e o configurou para operar como mail relay.
O protocolo utilizado nessa implementação e sua porta padrão são, respectivamente:
A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.
O ICMP envia mensagem de erro correspondente a falha de remontagem de fragmentos, ainda que esta tenha sido ocasionada por perda do fragmento inicial.
Suas atualizações recentes
Nenhuma notificação.