Foram encontradas 60 questões.
Respondida
Sobre as diferentes fases do ciclo de vida de serviços segundo o ITIL, identifique a alternativa correta :
Respondida
Identifique a alternativa incorreta sobre ITIL:
Respondida
Analise o resultado abaixo, do comando tcpdump executado no Linux, e assinale a alternativa correta :
08:43:22.842396 IP 172.16.231.2 > 172.16.231.87: ICMP echo request, id
12552, seq 3, length 64
Respondida
Para os protocolos IPv4 e IPv6, assinale o que é correto afirmar:
Respondida
No processo de obtenção de endereço IP, por meio do protocolo DHCP, assinale a alternativa correta :
A
No processo de descoberta de um servidor DHCP, o cliente envia uma mensagem de requisição DHCP, para o endereço IP do servidor DHCP.
B
No processo de descoberta de um servidor DHCP, o cliente estabelece uma conexão TCP com o gateway da rede e o mesmo envia uma mensagem de requisição DHCP, para o endereço IP do servidor DHCP.
C
No processo de descoberta de um servidor DHCP, o cliente envia uma mensagem de descoberta DHCP, para o endereço IP de difusão (broadcast ).
D
No processo de descoberta de um servidor DHCP, o cliente envia uma mensagem de oferta DHCP, para o endereço IP do servidor DHCP (broadcast ).
E
No processo de descoberta de um servidor DHCP, o cliente envia uma mensagem de Acknowledgement DHCP (ACK DHCP), para o endereço IP do servidor (broadcast ).
Respondida
Suponha que um administrador de redes, de uma determinada empresa, necessite averiguar a origem de um determinado problema. O referido administrador conhece toda a estrutura de rede computacional da empresa, e sabendo ele que o problema está sendo ocasionado por uma aplicação que usa um protocolo de transporte, não orientado para conexão, assinale a alternativa correta :
A
O administrador poderá utilizar um programa de captura de pacotes e, como parâmetro de filtragem, o protocolo TCP.
B
O administrador poderá utilizar um programa de intrusão de pacotes e, como parâmetro de filtragem, o protocolo ICMP.
C
O administrador poderá utilizar um programa de rotulagem e priorização de pacotes e, como parâmetro de filtragem, o protocolo TCP/IP.
D
O administrador poderá utilizar um programa de captura de pacotes e, como parâmetro de filtragem, o protocolo UDP.
E
O administrador poderá utilizar um programa de terminal remoto e, como parâmetro de filtragem, o protocolo TCP.
Respondida
Sobre a confiabilidade de armazenamento de dados, podemos afirmar que:
A
O RAID é um mecanismo para aumentar a velocidade de leitura e escrita de dados, em memórias voláteis, no entanto, está ultrapassado e não possui um mecanismo para aumentar a confiabilidade do armazenamento de dados.
B
O RAID 5 utiliza, como técnica para aumento da confiabilidade de armazenamento dos dados, a distribuição de paridades.
C
O RAID é classificado por números, sendo RAID 1, RAID 2, RAID 3, RAID 4 e RAID 5, e nunca podem ser combinados.
D
O RAID é um mecanismo para aumentar a confiabilidade do armazenamento de dados, em memórias voláteis, no entanto, está ultrapassado e não possui um mecanismo para aumentar a velocidade de leitura e escrita de dados.
E
O RAID 0 utiliza, como técnica de aumento de confiabilidade do armazenamento de dados, o espelhamento de bits.
Respondida
Analisando a seguinte lista de controle de acesso de uma interface de um roteador, assinale a alternativa correta :
Número
da
Regra
Ação Endereço de
Origem
Endereço de
Destino
Protocolo Porta
de
Origem
Porta
de
Destino
Bit de
Flag
1 Permitir 192.168.0.0/24 192.168.0.0/24 TCP Todas 80 Todos
2 Permitir 192.168.0.0/24 10.0.0.0/16 TCP
Todas 443 Todos
3 Permitir 10.0.0.0/16 10.0.0.0/16 TCP Todas 80 Todos
4 Permitir 10.0.0.0/16 192.168.0.0/24 TCP Todas 443 Todos
5 Permitir Todos 200.136.34.24 TCP Todas 22 Todos
6 Permitir
Todos
200.136.34.25 UDP Todas 53 Todos
7 Negar Todos Todos Todos Todas Todas Todos
A
Um pacote TCP com IP de origem 192.168.1.100 e porta 4056, com destino ao IP 10.0.0.20 e porta 443, será permitido, por meio da regra número 2 da lista de controle de acesso.
B
Um pacote UDP com IP de origem 192.168.0.100 e porta 2222, com destino ao IP 10.0.0.20 e porta 443, será permitido, por meio da regra número 2 da lista de controle de acesso.
C
Um pacote TCP de qualquer origem e qualquer porta, com destino ao IP 200.136.34.24 e porta 22, será permitido, por meio da regra número 6 da lista de controle de acesso.
D
Um pacote TCP com IP de origem 10.1.1.1 e porta 1024, com destino ao IP 10.1.0.20 e porta 80, será permitido, por meio da regra número 3 da lista de controle de acesso.
E
Um pacote UDP com IP de origem 193.168.1.100 e porta 4056, com destino ao IP 200.136.34.25 e porta 53, será permitido, por meio da regra número 6 da lista de controle de acesso.
Respondida
Quando um serviço HTTPS é acessado através de um browser, podemos afirmar que:
Respondida
Suponha que seu sistema operacional solicite uma pesquisa de nome ao DNS devidamente configurado. A resposta veio com o IP 192.168.100.100, no entanto, o correto deveria ser o IP 192.168.200.100. Esta é uma técnica que visa a alteração da resposta do seu servidor DNS, realizada por um atacante. Assinale o nome correto da determinada ação: