Questões sobre Redes de computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Redes de computadores

Squid é um software para servidor proxy que vem incorporado na maioria das distribuições Linux. A configuração do Squid, por padrão encontra-se no arquivo /etc/squid/squid.conf. Assinale a alternativa que NÃO representa uma entrada válida deste arquivo:

Com relação aos serviços básicos disponíveis em uma rede TCP/IP podemos afirmar que:

#Questão 149241 - Ciência da Computação, Redes de computadores, ESAF, 2006, SEFAZ/CE, Analista de Tecnologia da Informação (Prova 3)

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Baseado na figura apresentada são feitas as seguintes afirmações:

I. Todo o tráfego de difusão gerado na Rede 1 não atinge as redes 2 e 3, pois os roteadores Y e Z impedem o broadcast entre os segmentos de redes.

II. Para colocar o Servidor A em uma Rede Desmilitarizada (DMZ), é necessário a presença de um dispositivo de rede que implemente regras (firewall) de forma a filtrar o acesso por parte apenas das redes internas (2 e 3) a este servidor.

 III. Quando o host "P" recebe mensagens oriundas da Internet e o roteador Z está configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado.

IV. Se o concentrador apresentado no esquema trabalhasse em nível de camada de rede do modelo OSI, para uma boa performance da rede, não haveria a necessidade dos roteadores Y e Z estarem presentes. Por outro lado, se ele (o concentrador) trabalhasse apenas na camada física do modelo OSI, estes mesmos roteadores seriam imprescindíveis para a manutenção da performance de comunicação entre as redes 2 e 3.

 Indique a opção que contenha todas as afirmações CORRETAS:

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis