Questões

Total de Questões Encontradas: 50

Ao iniciar uma sessão em sua estação de trabalho, um usuário costuma montar um determinado diretório remoto, compartilhado por um servidor UNIX. Entretanto, hoje, o usuário não obteve sucesso nessa montagem, embora a sua estação esteja acessando normalmente a rede da empresa e a Internet, e o servidor UNIX esteja operacional. Uma possível explicação para o fato é que,
A
em um dado momento o servidor foi reinicializado, e o serviço NFS encontra-se inativo.
B
em um dado momento o servidor foi reinicializado, e o serviço MOUNT encontra-se inativo.
C
o serviço SSH não permitiu a montagem devido às restrições especificadas no arquivo /etc/hosts.allow.
D
o processo xinetd não permitiu a montagem devido às restrições especificadas no arquivo /etc/hosts.allow.
E
o serviço DHCP foi desativado.
Um tipo de consulta ao serviço DNS (Domain Name System) permite mapear um endereço IP em um nome de domínio. Esse tipo de consulta é chamado de
A
mapeamento dinâmico
B
mapeamento reverso
C
mapeamento direto
D
consulta direta
E
consulta estática
O Modelo de Referência para Interconexão de Sistemas Abertos (RM-OSI ou, simplesmente, modelo OSI) da International Organization for Standardization (ISO) é dividido em 7 camadas ou níveis. Com base nesse modelo, considerando-se um switch de camada 2 (layer 2) e um switch de camada 3 (layer 3), tem-se que
A
apenas o switch de camada 2 possui a possibilidade de configuração de VLANs.
B
apenas o switch de camada 3 pode fazer roteamento.
C
apenas o switch de camada 3 possui a possibilidade de configuração de VLANs.
D
ambos podem realizar roteamento.
E
nenhum deles pode realizar roteamento.
A rede de dados de uma empresa utilizava a máscara de subendereçamento 255.255.255.224. Em determinado momento, o administrador da rede resolveu alterar a máscara para 255.255.255.192 em toda a rede da empresa.

Devido a essa mudança, a quantidade total de sub-redes disponíveis
A
aumentará, e a quantidade total de endereços IP disponíveis por sub-rede também.
B
aumentará, e a quantidade total de endereços IP disponíveis por sub-rede diminuirá.
C
diminuirá, e a quantidade total de endereços IP disponíveis por sub-rede aumentará.
D
diminuirá, e a quantidade total de endereços IP disponíveis por sub-rede também.
E
permanecerá inalterada.
O IPSec é um conjunto de protocolos que oferece comunicação segura na Internet. Uma de suas características é
A
restringir o usuário a um algoritmo de criptografia ou autenticação específico.
B
ser utilizado apenas com o IPv6.
C
ser utilizado apenas com o IPv4.
D
utilizar um cabeçalho separado para transportar informações de autenticação.
E
oferecer serviços de autenticação e privacidade na camada de transporte.
O protocolo IPv6 possui um espaço de  endereçamento de 128 bits, bem maior do que os 32 bits do IPv4.

Um exemplo de endereço IPv6 válido é
A
2001.0015.000A.0000.0000.0001.0003
B
2001.0015::000A.0001.0003
C
2001:0015::A:1:3
D
2003:0021:C:1:1:3
E
2003:0021::0065::0001:0003
O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso.

O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o
A
Firewall com Estado
B
Firewall sem Estado
C
Firewall Proxy
D
Firewall Pessoal
E
Sistema de Detecção de Intrusão
O certificado digital visa a garantir a associação de uma chave pública a uma pessoa, entidade ou host. Para isso, a Autoridade Certificadora (AC) que emite o certificado digital deve
A
apenas gerar sua assinatura digital para o certificado emitido.
B
apenas fazer a criptografia assimétrica do certificado emitido.
C
apenas fazer a criptografia simétrica do certificado emitido.
D
gerar sua assinatura digital para o certificado emitido e fazer a criptografia assimétrica desse certificado.
E
gerar sua assinatura digital para o certificado emitido e fazer a criptografia simétrica desse certificado.
Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet.

O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por
A
malnet (malicious networks)
B
infecnet (infected networks)
C
wornet (worm networks)
D
botnet (robot networks)
E
virnet (vírus networks)
Para garantir o sigilo em uma comunicação, um emissor pode enviar uma mensagem criptografada com um algoritmo de criptografia simétrica. Para que o receptor possa decifrar essa mensagem, é necessário obter a chave
A
privada do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
B
privada e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
C
secreta do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
D
pública do emissor que foi utilizada pelo algoritmo para cifrar a mensagem.
E
pública e a chave secreta do emissor que foram utilizadas pelo algoritmo para cifrar a mensagem.
Página 5 de 5