311 Q814225
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere o seguinte protocolo de autenticação, especificado na recomendação X.509.

Sobre esse mecanismo de autenticação, assinale a alternativa correta.

312 Q814224
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Address Resolution Protocol (ARP) é um dos protocolos usados nas redes locais em que seus equipamentos comunicam-se utilizando uma pilha de protocolos TCP/IP. Sua função é
313 Q814223
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Suponha que na Internet há um servidor provendo um serviço X, empregando o protocolo TCP, que é construído de forma multithreaded (servidor concorrente). Em um dado instante, esse servidor está atendendo simultaneamente três clientes. No total, nesse instante, quantos sockets relacionados ao serviço X existem nesse servidor?
314 Q814222
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Uma organização recebeu o bloco de endereços IPv6 2001:DB8:123::/48 e deseja dividir esse bloco em 32 sub-redes. Em notação Classless Inter Domain Routing (CIDR), qual deve ser a máscara de rede a ser empregada nesse caso?
315 Q814221
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Uma tabela de roteamento IPv4 possui várias entradas, e cada uma fornece uma rota para uma rede de destino. Normalmente, há ainda uma rota, chamada de rota padrão (default), que representa todas as rotas que não são listadas explicitamente na tabela. Qual é a máscara de rede associada à rota default?
316 Q814220
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.

II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.

III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?

317 Q814211
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca da segurança de sistemas, julgue os itens de 107 a 115. O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.
318 Q814210
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Quanto à instalação de serviços VoIP, julgue os itens 105 e 106. Uma grande restrição da telefonia VoIP em ambientes computacionais é a instalação do serviço em centrais telefônicas privadas (PABX), devido a restrições no protocolo SIP.
319 Q814209
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
No que se refere a redes de computadores, julgue os itens de 93 a 104. O acesso remoto, ao utilizar uma VPN, pode ocorrer por meio do protocolo SSL, que é a evolução do protocolo TLS. Nesse processo, o SSL realiza, por exemplo, a encriptação dos dados web durante o acesso a uma página de banco.
320 Q814208
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
A respeito de Internet, intranet e extranet, julgue os itens de 118 a 120. Atualmente, o protocolo mais usado na Internet, bem como nas redes de computadores baseadas no TCP/IP, é o IPv6.