Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos princípios de comunicação de dados e dos protocolos de comunicação, julgue os itens que se seguem.
Para que o TCP/IP seja corretamente implementado em redes que possuem enlaces de rádio, o campo CRC (cyclic redundancy check) desse protocolo deve ter seu valor aumentado.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.
Caso se queira enviar um arquivo de log a uma lista de correio eletrônico público, é correto usar a opção –O para que os endereços IPs dos pacotes não sejam mostrados. Caso seja usada a opção –h, apenas não serão mostrados os endereços IPs locais.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.
A regra log tcp any any -> 192.168.1.0/24 6000:6010 faz com que seja realizado o log de todo tráfego TCP da rede 192.168.1.0 exceto das portas XWindows.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
Alguns sistemas de filtragem de pacotes permitem desativar conexões TCP sem usar o ICMP, respondendo com uma reinicialização TCP, a qual aborta a conexão. Diversos sistemas usam o serviço de autorização implementado pelo identd para tentar realizar autenticação do usuário em conexões de entrada, uma vez que o protocolo ICMP pode fornecer menos informações de ataque que o protocolo TCP.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
Diferentes implementações de filtragem de pacotes admitem formas distintas de registros de log. Para um pacote descartado, algumas implementações registram no log apenas informações específicas sobre o pacote, enquanto outras encaminham ou registram no log o pacote descartado inteiro.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
O serviço de proxy proporciona acesso à rede para um único host ou um número pequeno de hosts, enquanto aparenta fornecer acesso a todos os hosts. Os hosts que têm acesso atuam como proxies para as máquinas que não o têm, fazendo o que essas máquinas desejam.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.
A única forma de atribuir um endereço IP a um host é por meio do protocolo DHCP (dynamic host configuration protocol), que permite que um host obtenha um endereço IP automaticamente, bem como informações adicionais, tais como o endereço do seu servidor DNS.