Questões

Total de Questões Encontradas: 04

Considere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e de recursos de forma segura. Está de acordo com estas práticas:
A
Dispositivos que fazem proxy de web também podem ser abusados se não forem tomadas as devidas precauções. A configuração correta para um proxy web libera o acesso a todos os endereços IP e depois utiliza outro mecanismo para verificar se são de usuários da rede.
B
Há basicamente dois critérios de filtragem que podem ser empregados em firewalls. O primeiro é default deny, em que todo o tráfego que não for explicitamente permitido é bloqueado. O segundo é default allow, que é o contrário, ou seja, todo o tráfego que não for explicitamente proibido é liberado.
C
Os filtros de pacotes dinâmicos (stateful) são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. É preciso estabelecer regras, de forma explícita, tanto para o tráfego que entra na rede quanto para o tráfego que sai.
D
Os filtros de pacotes estáticos (stateless)  rastreiam e mantêm o estado das conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado em um contexto. Apresentam um melhor desempenho, pois o tráfego de resposta é gerenciado automaticamente, simplificando o conjunto de regras a ser mantido.
E
Ao se definir a topologia de uma rede wireless deve-se isolar esta rede da rede interna da instituição. Isso impede o vazamento de sinal e dispensa que o administrador precise implementar medidas como o uso de autenticação e criptografia, que são recursos caros. 
Cada endereço IPv4 que identifica computadores em uma rede é composto por 32 bits separados em 4 octetos. Para permitir que o destinatário de pacotes IP diferencie a parte que identifica a rede da parte que identifica o host são utilizadas máscaras geralmente no formato ...... I ......, em que x é igual a ...... II ....... para a porção do endereço correspondente à rede.

As lacunas I e II são preenchidas correta e, respectivamente, com 
A
255.x.x.x e 255.
B
192.x.x.x e 192.
C
128.x.x.x e 128.
D
223.x.x.x e 223.
E
254.x.x.x e 254.
Considere a rede abaixo. 
Imagem da Questão
De acordo com a simbologia e a função nesta rede, os equipamentos 1, 2 e 3 são, todos, 
A
roteadores. 
B
hubs.
C
switches.
D
bridges.
E
modems. 
Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network − WLAN) que são conhecidas como redes no padrão IEEE 
A
802.2.
B
802.11.
C
802.8.
D
802.16. 
E
802.15. 
Página 1 de 1