Foram encontradas 63 questões.
Um sistema de arquivos nativamente reconhecido pelo Windows 7 é:
Provas
O protocolo usado para o compartilhamento de sistemas de arquivos entre computadores, de forma transparente, é:
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Considere o arquivo de configuração de um servidor DHCP cujo conteúdo é apresentado abaixo (as linhas estão numeradas apenas para facilitar a leitura):
| 1 | option domain-name “uerj.br”; subnet 192.168.1.0 netmask 255.255.255.0 { |
Sobre o servidor DHCP configurado com esse arquivo, é correto afirmar que:
Provas
Sobre a segurança do WEP e WPA, considere as seguintes afirmativas:
I - O WEP possui uma chave única e estática que deve ser compartilhada entre todos os dispositivos de uma determinada rede, representando uma fragilidade deste protocolo.
II - Uma das fragilidades do protocolo WPA está associada à restrição existente nos Estados Unidos, na época da criação do protocolo, referente à exportação de criptografia com chaves de mais de 40 bits.
III - O WPA é considerado mais robusto que o WEP.
Assinale a opção que apresenta os itens corretos:
Provas
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- LinuxPermissões de Arquivos e Diretórios no Linuxchown
Os comandos que permitem alterar o dono de um arquivo e suas permissões são, respectivamente:
Provas
O programa usado para agendar a execução de tarefas periódicas é o:
Provas
Sobre o Dynamic Hos t Configuration Protocol (DHCP), é correto afirmar que:
Provas
- Ataques e Golpes e AmeaçasAtaques à Redes sem Fio
- Ataques e Golpes e AmeaçasSpoofing
- Controle de AcessoControle de Acesso Lógico
Uma técnica utilizada para segurança em redes sem fio é o cadastramento de endereços MAC. Considere as seguintes afirmativas sobre essa técnica:
I – Pode ser usado no concentrador Wi-Fi para indicar quais dispositivos possuem ou não condição de se conectarem ao concentrador.
II – Permite identificar quais usuários de cada máquina possuem acesso ao concentrador. Nesse caso, é possível certificar-se de que os usuários certos nos equipamentos permitidos terão acesso ao sistema.
III – Pode ser feito no lado do cliente para aumentar a certeza de que o concentrador ao qual o usuário está se conectando é o correto. Isso evita que o usuário se conecte em um concentrador plantado por um hacker que deseja espionar seus pacotes de rede.
IV – Pode ser burlado clonando o MAC de um dispositivo para quebrar a segurança, caso alguém conheça a lista de MACs permitidos.
Assinale a opção que apresenta os itens corretos:
Provas
O tcpdump e Ethereal , atualmente chamado de Wireshark, são analisadores de pacotes. Considere as seguintes afirmativas sobre os analisadores de pacotes:
I - Também conhecidos como sniffers, são usados para o auxílio no monitoramento da rede, pois permitem estabelecer uma conexão, via terminal, com uma máquina remota (geralmente pela porta 22).
II - O tcpdump escuta apenas a primeira interface de rede com a qual ele se depara. Caso o usuário deseje escutar outra interface, será necessário usar outro analisador de pacotes.
III - O tcpdump permite armazenar pacotes em um arquivo (usando a flag –w) e também a leitura de pacotes de um arquivo (com a flag –r).
IV - O Ethereal é um analisador de pacotes com interface gráfica. Ele permite clicar sobre um pacote num stream TCP e juntar os dados da carga útil de todos os pacotes contidos no fluxo (stream).
Assinale a opção que apresenta os itens corretos:
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPConceitos e Especificações do IP
- TCP/IPIPv4
Considere as seguintes afirmações sobre Network Address Translation (NAT):
I - Com ele é possível atribuir IPs locais aos computadores de uma organização. Esses IPs podem ser usados para comunicação interna. Entretanto, requisições destinadas a hosts externos deverão ter o IP do remetente modificado para um IP válido na rede externa.
II - No IPv4, existem 3 faixas de IP reservadas para NAT. Exemplos de IPs que se enquadram nessas faixas são: 10.0.0.1, 192.168.0.1 e 172.16.1.1.
III - Em uma rede local com NAT, que tem apenas um IP válido na rede externa, é possível receber requisições oriundas da rede externa a um servidor Web (pela porta 80), destinadas a qualquer host na rede interna, pois o IP de destino será traduzido automaticamente pelo NAT.
IV - Permite manter o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para qualquer outro host a qualquer momento.
Assinale a opção que apresenta os itens corretos:
Provas
Caderno Container