Uma rede possui um dispositivo central, que pode
ser um switch ou roteador, em que todos os
dispositivos conectam-se nele. Por sua vez, caso
haja uma falha nesse ponto concentrador, todo o
tráfego da rede será comprometido. Este tipo de
topologia de rede é denominada como:
Assinale a opção que indica a relação correta entre
os dispositivos de segurança listados e suas
descrições, na ordem apresentada:
1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.
Opções:
1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.
Opções:
Para diminuir o tráfego de broadcast da rede dos laboratórios de informática de um campus do IFTO,
foi implementada uma subdivisão de rede. A rede,
que anteriormente possuía máscara /24
(255.255.255.0), agora possui apenas 30 IPs
utilizáveis e permite até 8 sub-redes. A máscara de
rede que atende a esses critérios é:
Qual das alternativas abaixo descreve
corretamente os componentes e conceitos do
protocolo SNMP (Simple Network Management
Protocol)?
O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e
a incorporação do protocolo IPsec como padrão
para melhorar a segurança. Outra diferença é o uso
de um tipo específico de protocolo de endereçamento de comunicação, chamado de:
Durante a verificação dos logs do firewall da rede
do campus em que trabalha, o técnico de TI notou
tentativas de acesso não autorizado utilizando o
protocolo SSH, originadas da Internet. O SSH, por
padrão, opera no seguinte protocolo e na seguinte
porta, respectivamente:
Um administrador de sistemas está planejando
configurar um sistema de armazenamento que
necessite de alta disponibilidade, redundância de
dados, e um equilíbrio entre desempenho e espaço
disponível. Ele está considerando as opções de
RAID 0, 1, 2, 4, 5, 6 e 10. Qual configuração RAID
ele deve escolher para maximizar a disponibilidade
e a tolerância a falhas, ao mesmo tempo que
mantém um bom equilíbrio entre desempenho e
capacidade de armazenamento?
Um técnico de tecnologia da informação, do
Instituto Federal do Tocantins foi designado para
configurar um servidor de armazenamento de
dados em rede. Dentre as opções disponíveis, ele
escolheu a tecnologia NAS (Network Attached
Storages). Um sistema NAS pode ser definido
como:
Quando um servidor web recebe credenciais
válidas em uma requisição HTTP, mas essas
credenciais não têm permissão para acessar um
recurso específico, qual código de status é
retornado para indicar esse erro?
Sobre conceitos, tipos e políticas de backup,
escolha a alternativa CORRETA.
Um administrador de sistemas está configurando
permissões de acesso em um servidor Linux
Ubuntu 22.04. Ele precisa garantir que o arquivo
/segurança/senhas.txt tenha permissão total para o
proprietário do arquivo, permissão de apenas leitura
para o grupo de usuários do arquivo e nenhuma
permissão para os demais usuários do sistema. A
alternativa com o comando que executará essa
tarefa é:
O servidor Apache é amplamente utilizado em
servidores web para a hospedagem de sites.
Assinale a alternativa CORRETA que descreve a
principal função de um servidor web Apache.
Qual componente do processador assume todas as
tarefas relacionadas às operações lógicas (and, or,
not, etc.) e aritméticas (adições, subtrações, etc)?
Assinale a alternativa que representa esse componente.
Assinale a alternativa que representa esse componente.
Códigos maliciosos, ou malwares, são programas
criados para causar danos a sistemas
computacionais ou exfiltrar dados. Qual tipo de
malware tem a capacidade de se propagar
automaticamente pelas redes, sem necessidade de
execução de algum código hospedeiro, explorando
vulnerabilidades em sistemas e aplicativos, e
enviando cópias de si mesmo de um dispositivo
para outro?
Em um determinado dia, um servidor relatou que
não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades.
Para diagnosticar o possível problema, foi utilizado
o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O
comando ping utiliza o protocolo ICMP, o qual
pertence à camada do modelo OSI de:
Sobre o uso de VLANs (Virtual Local Area Network),
analise as afirmativas e assinale com V para verdadeiro e F para falso.
I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2.
II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094.
III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos.
IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo.
Assinale a alternativa CORRETA:
I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2.
II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094.
III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos.
IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo.
Assinale a alternativa CORRETA:
Um protocolo da família TCP/IP, muito utilizado
para acessar servidores remotamente de forma
segura, que utiliza chaves pública-privada para
encriptar a conexão de rede é o:
Você recebeu a tarefa de dividir a rede
172.16.0.0/16 em sub-redes menores, de modo que
cada sub-rede possa conter, no mínimo, 500 hosts
utilizáveis. Quantas sub-redes podem ser criadas, e
qual será a nova máscara de sub-rede?
Ter uma estratégia de backup bem elaborada é
essencial para garantir a continuidade dos negócios
em caso de um desastre. O procedimento que
captura apenas os dados criados ou modificados
desde a última execução de um backup completo é
conhecido como:
Considere que um administrador de redes está
implementando um servidor WEB para acesso
somente via https. Baseado nessa premissa, os
computadores clientes irão utilizar qual porta
padrão para acessar a página web do servidor?