Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Considerando os protocolos de segurança EAP, WEP, WPA e WPA2, é correto, para a segurança de uma rede sem fio, que devemos
Considere as descrições a seguir sobre as ferramentas e os aplicativos associados à internet e à intranet.

I. O protocolo FTP (File Transfer Protocol) permite a transferência de arquivos entre dispositivos, oferecendo modos de operação ativo e passivo para lidar com diferentes configurações de firewall.
II. O protocolo HTTPS (HyperText Transfer Protocol Secure) é usado para transmitir dados de forma segura na web, criptografando as informações para proteger contra interceptações durante a transmissão.
III. O protocolo SMTP (Simple Mail Transfer Protocol) é responsável pelo envio de e-mails, enquanto o protocolo IMAP (Internet Message Access Protocol) é utilizado para o recebimento e sincronização de e-mails entre dispositivos.
IV. O uso de cookies em navegadores é exclusivo para autenticação de usuários e não pode armazenar informações relacionadas às preferências ou histórico de navegação.

Está correto o que se afirma em
Assinale, das alternativas abaixo, a única que identifica corretamente as características técnicas dos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol):
Jorge recebeu a demanda de fazer a distribuição de IP para novos departamentos da CVM, baseado nas informações a seguir.

I. o range 172.16.0.0/20 é o único que está disponível para esse projeto;

II. o departamento de material terá 255 notebooks;

III. o departamento de TI terá 200 máquinas e 200 telefones IP conectados;

IV. cada telefone será conectado ao switch por um cabo de rede;

V. cada máquina será conectada à rede por um cabo de rede conectado ao telefone, onde houver telefone;

VI. o departamento de inteligência terá 15 máquinas, sendo somente 4 delas conectadas à rede, por questões de segurança.


Atendendo às premissas acima, é correto afirmar que Jorge deve configurar:
O IPSec é um conjunto de protocolos desenvolvidos pelo IETF para oferecer segurança para um pacote no nível de rede. Com relação ao IPSec, assinale V para afirmativa verdadeira e F para a falsa.
( ) O IPSec no modo túnel não protege o cabeçalho IP enquanto no modo de transpor te, protege o pacote inteiro. ( ) O protocolo ESP fornece somente autenticação de fonte e integridade de dados, enquanto o protocolo AH fornece, também, privacidade, além da autenticação e integridade. ( ) O IPSec oferece suporte tanto ao IPv4 quanto o IPv6, porém, apenas no IPv6 o ESP e o AH fazem parte do cabeçalho de extensão.
As afirmativas são, respectivamente,
No que diz respeito aos procedimentos adotados pelo protocolo, documentos particulares e sigilosos devem ser
Sobre as regras atinentes ao protocolo de documentos, analise as afirmativas a seguir.
I. O protocolo é responsável pelo recebimento, registro, distribuição, movimentação e expedição de documentos, além de atribuir números de registro aos documentos.
II. O protocolo é responsável apenas pela expedição de documentos, não envolvendo outras etapas como recebimento ou registro.
III. O registro de documentos no protocolo pode ser feito de forma automatizada ou manual.

Está correto o que se afirma em:
No que se refere ao funcionamento de uma conexão TCP, é correto afirmar que:
A Divisão de Redes do Tribunal Regional Federal da Primeira Região identificou que sua rede local estava com queda em sua performance em virtude de loops na rede, mesmo trabalhando com o protocolo Spanning Tree.
A Divisão de Redes chegou corretamente à possível conclusão de que:

A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima.

Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP

Um administrador de rede está configurando um dos protocolos de segurança da família IPSec, sendo que este é o que realiza a troca e gerenciamento de chaves entre remetente e destinatário, auxiliando também na troca de mensagens dos outros algoritmos e protocolos.
Esse protocolo do IPSec é o

A respeito dos princípios e conceitos arquivísticos, julgue o item a seguir.


Com a mudança política ou administrativa em que ocorra a transferência de funções de uma entidade para outra, os documentos de arquivo importantes também devem ser transferidos para essa outra entidade a fim de assegurar a continuidade administrativa.

O SMTP (Simple Mail Transfer Protocol) é um protocolo para transferência de mensagens com eficiência e segurança entre dois host. A troca de mensagens através do SMTP é um serviço que costuma estar presente na arquitetura TCP/IP. Com relação ao SMTP, analise as afirmativas a seguir:

I. As respostas aos comandos do protocolo SMTP possuem sempre um código numérico.

II. Não é garantido o retorno de mensagem de erro ou insucesso acerca da entrega da mensagem ao destinatário.

III. A comunicação entre o originador e o destinatário é baseada em um diálogo half-duplex controlado pelo originador.

Está correto o que se afirma em:
Qual a relação entre tramitação e protocolo na gestão documental:
Em redes de comunicação é comum o uso de roteadores para
interligação de duas ou mais redes. Considerando o uso de
roteadores e suas funcionalidades em redes de comunicação,
julgue os itens subseqüentes.

Com o advento do protocolo IPSec, as métricas em tabelas de roteamento deixaram de ser utilizadas como critério de encaminhamento de pacotes.
Considerando os protocolos IPv4 e IPv6, identifique a afirmaçãoCORRETA:
No contexto de gerenciamento de redes TCP/IP, diversos protocolos são usados para monitoramento e controle de dispositivos. Entre eles, o SNMP
O LDAP é utilizado como base de autenticação para vários sistemas de uma organização. Para aumentar a disponibilidade, foi criada uma estrutura com dois servidores master que replicam os dados entre si (master x master ou multimaster) e replicam os dados para 2 servidores slaves (master x slave). Foi utilizada a versão 2.4 do OpenLdap.

Sobre a replicação dos dados no LDAP, é correto afirmar que:
Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) dentro de Sistemas Autônomos na Internet, são empregados dois protocolos de roteamento: o protocolo RIP (Routing Information Protocol) e o protocolo OSPF (Open Shortest Path First).
Com relação a esses protocolos de roteamento, avalie as afirmativas a seguir.

I. O protocolo OSPF usa o algoritmo de Dijkstra para calcular as melhores rotas entre a origem e o destino de um datagrama, tendo como informações um banco de dados dos estados de enlaces da topologia do sistema autônomo.
II. O protocolo RIP utiliza o algoritmo de roteamento vetor distância, enviando mensagens regulares entre os roteadores para difundir informações sobre largura de banda dos enlaces.
III. O protocolo OSPF possui um tempo de convergência menor que o protocolo RIP. O tempo de convergência é o período decorrido até que os roteadores completem a execução de uma reação à queda de um determinado roteador, escolhendo outro caminho disponível para os destinos afetados.

Está correto o que se afirma em
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um servidor DHCP fornece ao computador cliente um IP fixo, bem como a autenticação entre esse computador e o referido servidor.
Página 81
Publicidade