Foram encontradas 38.552 questões.
As configurações de redes de acesso (Camada 2) empregam
diferentes tecnologias (equipamentos, protocolos e padrões).
Dentre estas tecnologias, o STP (Spanning Tree Protocol)
Dentre estas tecnologias, o STP (Spanning Tree Protocol)
Provas
Questão presente nas seguintes provas
Os protocolos são essenciais para a comunicação eficiente em
redes locais, garantindo que os dispositivos possam se comunicar
corretamente. As mensagens ARP (Address Resolution Protocol) e
RARP (Reverse Address Resolution Protocol) são utilizadas para
mapear endereços IP (Internet Protocol) para endereços físicos
(MAC, Media Access Control)) e vice-versa.
Com relação aos protocolos ARP e RARP, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Os pacotes ARP possuem cabeçalhos de formato fixo e o protocolo ARP é usado para associar um endereço IP (Internet Protocol) a um endereço físico (MAC).
( ) O RARP associa um endereço MAC a um endereço IP, ou seja, converte endereços de hardware exclusivos em endereços da Internet no adaptador de rede local (LAN)
( ) No protocolo RARP o protocolo Ethernet padrão é suportado, entretanto, apresenta dentre as restrições que o servidor usa apenas entradas permanentes da tabela ARP e o servidor não responde automaticamente por si mesmo.
As afirmativas são, respectivamente,
Com relação aos protocolos ARP e RARP, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Os pacotes ARP possuem cabeçalhos de formato fixo e o protocolo ARP é usado para associar um endereço IP (Internet Protocol) a um endereço físico (MAC).
( ) O RARP associa um endereço MAC a um endereço IP, ou seja, converte endereços de hardware exclusivos em endereços da Internet no adaptador de rede local (LAN)
( ) No protocolo RARP o protocolo Ethernet padrão é suportado, entretanto, apresenta dentre as restrições que o servidor usa apenas entradas permanentes da tabela ARP e o servidor não responde automaticamente por si mesmo.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O modelo OSI e o modelo TCP/IP são modelos de referência para
redes de computadores que descrevem as camadas e funções de
comunicação entre computadores.
Com relação aos modelos de referência OSI e TCP/IP para redes de
computadores, analise os itens a seguir.
I. O modelo OSI possui 7 camadas e é uma abstração teórica que deu origem a vários modelos que são utilizados na prática (incluindo o TCP/IP).
II. No modelo TCP/IP a camada de transporte possui o mesmo papel da camada transporte do modelo OSI, enquanto a camada de aplicação do modelo TCP/IP possui as responsabilidades das camadas sessão, apresentação e aplicação do modelo OSI.
III. O modelo TCP/IP é mais simples e reduzido que o modelo OSI, podendo ser representado pela versão com 4 camadas (que possui as camadas Enlace e Física separadas) ou pela versão com 5 camadas (que possui as camadas Enlace e Física unificadas, tal qual no modelo OSI).
Está correto o que se afirma em.
I. O modelo OSI possui 7 camadas e é uma abstração teórica que deu origem a vários modelos que são utilizados na prática (incluindo o TCP/IP).
II. No modelo TCP/IP a camada de transporte possui o mesmo papel da camada transporte do modelo OSI, enquanto a camada de aplicação do modelo TCP/IP possui as responsabilidades das camadas sessão, apresentação e aplicação do modelo OSI.
III. O modelo TCP/IP é mais simples e reduzido que o modelo OSI, podendo ser representado pela versão com 4 camadas (que possui as camadas Enlace e Física separadas) ou pela versão com 5 camadas (que possui as camadas Enlace e Física unificadas, tal qual no modelo OSI).
Está correto o que se afirma em.
Provas
Questão presente nas seguintes provas
Protocolos de rede são conjuntos de regras e padrões que
permitem a comunicação entre dispositivos em uma rede.
Relacione os protocolos de rede com suas respectivas
características.
1. FTP (File Transfer Protocol) 2. SSH (Secure Shell) 3. DNS (Domain Name System) 4. HTTPS (Hypertext Transfer Protocol Secure)
( ) Utilizado para a download e upload de arquivos entre sistemas, empregando as portas padrão números 20 (dados) e 21 (controle).
( ) Responsável por traduzir nomes de domínio em endereços IP, empregando a porta padrão número 53
( ) Protocolo para acesso remoto seguro a sistemas, que emprega a porta padrão número 22
( ) Utilizado para a comunicação entre navegadores web e servidores empregando criptografia para proteger os dados transmitidos, pela porta padrão número 443.
Assinale a opção que indica a relação correta na ordem apresentada.
1. FTP (File Transfer Protocol) 2. SSH (Secure Shell) 3. DNS (Domain Name System) 4. HTTPS (Hypertext Transfer Protocol Secure)
( ) Utilizado para a download e upload de arquivos entre sistemas, empregando as portas padrão números 20 (dados) e 21 (controle).
( ) Responsável por traduzir nomes de domínio em endereços IP, empregando a porta padrão número 53
( ) Protocolo para acesso remoto seguro a sistemas, que emprega a porta padrão número 22
( ) Utilizado para a comunicação entre navegadores web e servidores empregando criptografia para proteger os dados transmitidos, pela porta padrão número 443.
Assinale a opção que indica a relação correta na ordem apresentada.
Provas
Questão presente nas seguintes provas
IDS pode ser produtos de hardware ou software. Eles coletam e
analisam informações de um computador ou de uma rede com a
finalidade de detectar e fornecer alertas em tempo real sobre
tentativas de acesso ou ataques aos recursos dos sistemas.
Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir
I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada.
II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas.
III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança.
IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa.
Está correto, o que se afirma em
Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir
I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada.
II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas.
III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança.
IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa.
Está correto, o que se afirma em
Provas
Questão presente nas seguintes provas
Considere os protocolos da camada de transporte do modelo de
referência TCP/IP.
O protocolo que oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão é conhecido por
O protocolo que oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão é conhecido por
Provas
Questão presente nas seguintes provas
Considere o desempenho de uma rede Ethernet sob condições de
carga alta e constante c, com k estações sempre prontas a
transmitir. Além disso, considere uma probabilidade de
retransmissão constante em cada slot.
Se cada estação transmitir durante um slot de disputa com probabilidade p, a probabilidade A de que alguma estação tome posse do canal existente nesse slot será
Se cada estação transmitir durante um slot de disputa com probabilidade p, a probabilidade A de que alguma estação tome posse do canal existente nesse slot será
Provas
Questão presente nas seguintes provas
Os endereços IPv4 e o IPv6 não são diretamente compatíveis. Com
relação as técnicas de transição de endereçamento utilizadas pelos
protocolos que usam tais endereços, analise os itens a seguir
I. A técnica da pilha dupla consiste na convivência do IPv4 e do IPv6 de forma nativa e simultânea nos mesmos equipamentos. Essa técnica é a padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.
II. A técnica de tunelamento permite que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.
III. A técnica da tradução permite que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.
IV. A técnica da substituição permite que equipamentos antigos usando IPv4 comuniquem-se com outros que usam IPv6, por meio da adição de novas interfaces de rede.
Está correto, o que se afirma em
I. A técnica da pilha dupla consiste na convivência do IPv4 e do IPv6 de forma nativa e simultânea nos mesmos equipamentos. Essa técnica é a padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.
II. A técnica de tunelamento permite que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.
III. A técnica da tradução permite que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.
IV. A técnica da substituição permite que equipamentos antigos usando IPv4 comuniquem-se com outros que usam IPv6, por meio da adição de novas interfaces de rede.
Está correto, o que se afirma em
Provas
Questão presente nas seguintes provas
O IPv6 possui uma variedade de tipos de endereços para otimizar
a comunicação em redes.
Os tipos válidos de endereços IPv6 são
Os tipos válidos de endereços IPv6 são
Provas
Questão presente nas seguintes provas
A quantidade de bits utilizados na parte do endereçamento de
redes em um endereço IPv4 de classe A é igual a
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container