Com relação a possíveis tipos de registro em uma configuração de serviço DNS, julgue os itens que se seguem.
IN A indica um endereço FTP de um servidor que executa o protocolo FTP-DATA.
Com relação a possíveis tipos de registro em uma configuração de serviço DNS, julgue os itens que se seguem.
IN A indica um endereço FTP de um servidor que executa o protocolo FTP-DATA.
Considere as seguintes propriedades concernentes a um método de gerência de serviços na área de Tecnologias da Informação e das Comunicações (TIC).
1) Biblioteca de boas práticas, de domínio público, desenvolvida no final dos anos 80 pela CCTA (Central Computer and Telecommunications Agency) e atualmente sob custódia da OGC (Office for Government Commerce) da Inglaterra.
2) Conjunto de livros que busca promover a gestão com foco no cliente e na qualidade dos serviços de TIC. Tornou-se a base padrão para a norma BS 15000, que se tornou um anexo da norma ISO 20000.
3) Endereça estruturas de processos para a gestão de uma organização de TIC apresentando um conjunto compreensivo de processos e procedimentos gerenciais organizados em disciplinas com os quais uma organ...
Considere os seguintes fatos sobre um protocolo de transporte de rede.
* Permite comunicações individuais seguras e identificadas, em uma rede insegura.
* O Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O MIT disponibilizou uma implementação livre sob licença BSD.
* Previne Eavesdropping e Replay attack e ainda garante a integridade dos dados.
* Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mútua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.
* Utiliza basicamente o protocolo Needham- Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por dua...
O modelo OSI (Open System Interconect) foi criado em 1977 pela ISO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, numeradas e nomeadas abaixo:
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Associe o número da camada às funcionalidades listadas a seguir.
( ) Compreende as especificações de hardware todas documentadas em padrões internacionais.
( ) Controla a transferência dos dados e transmissões e onde se enquadram os protocolos TCP e UDP.
( ) Cuida do tráfego e do roteamento dos dados na rede.
...Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.
Um padrão especifica como os dados vindos do cliente WEB devem ser passados ao programa e como este programa deve retornar o resultado ao servidor WEB, para que este repasse as informações ao cliente. Tal padrão de comunicação entre o servidor WEB e os programas e scripts de back end é conhecido como
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No serviço FTP (file transfer protocol), a sinalização de comandos de manipulação de arquivos e diretórios compartilha com o subprotocolo de transferência de arquivos o mesmo canal de transporte
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
Na comutação de rótulos multiprotocolo MPLS, o próprio protocolo MPLS é responsável pela sinalização referente à distribuição de rótulos entre os roteadores habilitados para tal.
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado.