Foram encontradas 120 questões.
Analise o diagrama de rede a seguir, onde os switchs operam na camada 2 e os roteadores na camada 3 do modelo OSI.

A partir do diagrama apresentado, o número de domínios de colisão e de broadcast são, respectivamente,
Provas

Para essa rede, considere três configurações possíveis, projetadas por um analista.
!$ ullet !$ Configurar a estação com o endereço IP 10.1.1.10, a interface Ethernet do Roteador A com 10.1.1.112, a interface serial do Roteador A com 10.1.1.125, a interface serial do Roteador B com 10.1.1.111, a interface Ethernet do Roteador B com 10.1.1.248, o servidor Web com 10.1.1.201, sendo a máscara 255.255.255.192 utilizada em todos os casos.
!$ bullet !$ Configurar a estação com o endereço 10.1.1.1 e máscara 255.255.255.240, a interface Ethernet do Roteador R1 com 10.1.1.2 e máscara 255.255.255.240, a interface serial do Roteador R1 com 10.1.1.129 e máscara 255.255.255.252, a interface serial do Roteador R2 com 10.1.1.130 e máscara 255.255.255.252, a interface Ethernet do Roteador R2 com 10.1.1.200 e máscara 255.255.255.128, o servidor web com 10.1.1.201 e máscara 255.255.255.128.
!$ bullet !$ Configurar a estação com o endereço 10.1.1.10 e máscara 255.255.255.240, a interface Ethernet do Roteador A com 10.1.1.100 e máscara 255.255.255.224, a interface serial do Roteador A com 10.1.1.129 e máscara 255.255.255.252, a interface serial do Roteador B com 10.1.1.131 e máscara 255.255.255.252, a interface Ethernet do Roteador B com 10.1.1.240 e máscara 255.255.255.224, o servidor web com 10.1.1.231 e máscara 255.255.255.224.
Sabendo-se que as três configurações apresentadas estavam com problemas, o gerente do analista propôs, respectivamente, as seguintes soluções para cada uma das configurações.
I - Mudar o endereço IP da interface Ethernet do Roteador R1 para 10.1.1.62.
II - Mudar as máscaras do Roteador R2 e do servidor web para 255.255.255.192.
III - Mudar a máscara da estação e da interface Ethernet do Roteador R1 para 255.255.255.128.
Presumida a existência de qualquer protocolo de roteamento interior, quais, dentre as soluções propostas pelo gerente, atenderiam às propostas apresentadas pelo analista?
Provas
- Equipamentos de RedeRoteador
- Modelo OSI
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP

Após enviar um pacote para o Servidor Web, a Estação recebeu uma mensagem ICMP destination unreachable, com o código network unreachable. O que deve ter ocorrido?
Provas
Uma analista recebeu três tarefas de seu gerente.
!$ ullet !$ Calcular três números de sub-rede válidos para a rede 180.10.0.0, usando-se a máscara 255.255.248.0.
!$ ullet !$ Calcular o número de hosts por sub-rede e o número de sub-redes para o endereço IP 199.10.10.100/27.
!$ ullet !$ Calcular o número da sub-rede, o primeiro endereço válido e o endereço de broadcast para o endereço IP 167.80.90.66 e máscara 255.255.255.192.
Para as tarefas recebidas, o analista respondeu, com as respectivas informações.
I - Para a rede foram calculados os números 180.10.4.0, 180.10.8.0 e 180.10.16.0.
II - O número de hosts por sub-rede calculado foi de 30 e o número de sub-redes foi de 6.
III - O número da sub-rede calculado foi 167.80.90.64, o primeiro endereço válido foi 167.80.90.65 e o endereço de broadcast foi 167.80.90.127.
Quais respostas fornecidas pelo analista estão corretas?
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- Segurança de RedesFirewall
- TCP/IPSub-redes, Máscara e Endereçamento IP
Considere a estrutura de rede abaixo, na qual a NAT possui um único endereço IP válido 158.208.189.40 atribuído à sua interface externa e um endereço IP 10.1.1.254 atribuído à sua interface interna e usa a tradução de endereços de porta para suportar a sobrecarga.

Se os hosts P e Q que apresentam, respectivamente, os endereços IP 10.1.1.10 e 10.1.1.12 tentarem simultaneamente acessar o servidor Web que possui endereço IP 170.1.1.1, quais seriam os endereços IP de origem contidos nos pacotes de P e Q, respectivamente, recebidos pelo servidor Web?
Provas
Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer
Provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
Analise o texto a seguir.
Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado.
O texto acima trata do conceito de
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoSGSIISO 27002
Durante um treinamento sobre a NBR/ISO 27002:2005, um palestrante fez as afirmativas, a respeito das orientações descritas na norma, apresentadas a seguir.
I - A Norma define uma série de indicadores chaves de desempenho, relacionados à segurança, que devem ser avaliados e utilizados para melhoria dos processos.
II - Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.
III - Convém que os usuários sejam alertados para usar diferentes senhas de qualidade para cada um dos serviços, caso necessitem acessar múltiplos serviços, sistemas ou plataformas, e sejam requeridos para manter separadamente múltiplas senhas, já que o usuário estará assegurado de que um razoável nível de proteção foi estabelecido para o armazenamento da senha em cada serviço, sistema ou plataforma.
Está(ão) correta(s) a(s) afirmativas(s)
Provas
Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção.
Convém ainda que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas às melhorias:
I - do enfoque da organização para gerenciar a segurança da informação e seus processos.
II - dos controles e dos objetivos de controles.
III - na alocação de recursos e/ou de responsabilidades.
Pela norma, deve(m) ser considerada(s) a(s) melhoria(s)
Provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:
1. P requisita a X a chave pública de Q.
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.
3. X envia para P a chave junto com a assinatura.
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
6. Q usa sua chave particular para desencriptar a chave enviada por P.
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.
Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q
Provas
Caderno Container