Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
Acerca de OAuth e LDAP (Lightweight Directory Access Protocol), julgue os itens seguintes.
OAuth é um nó de uma árvore LDAP cujo objetivo é prover segurança nos acessos aos dados contidos na árvore, de modo a validar os tokens trocados entre as aplicações e(ou) autenticações envolvidas no processo.
No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item seguinte.
Em um conjunto de roteadores conectados, o algoritmo de roteamento é responsável pela decisão sobre a linha de saída a ser utilizada na transmissão do pacote de entrada.
O comando GETBULK, introduzido na versão
A respeito de redes de computadores, julgue o item seguinte.
Quando os dados chegam a um roteador, o software de roteamento os recebe e analisa o cabeçalho do quadro e o CRC para definir a interface de saída para a qual os dados recebidos seguirão.
Em relação aos métodos do Protocolo HTTP, é correto afirmar:
Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as seguintes afirmações:
I) O HTTP realiza o transporte dos dados de forma segura.
II) O SMTP não é utilizado por servidores de e-mail.
III) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.
IV) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.
V) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.
Estão corretas:
Dentre as informações apresentadas na tela estão:
O Analista concluiu, corretamente, que
O protocolo Common Internet File System − CIFS é baseado no Server Message Block − SMB desenvolvido pela IBM e adotado pela Microsoft, enquanto o Network File System − NFS foi desenvolvido pela SUN Microsystems. Considerando as características dos protocolos e dos sistemas de armazenamento de dados em rede, a correta relação de utilização dos protocolos e os sistemas de armazenamento em rede é
No sistema de gerenciamento SNMP, todos os dispositivos gerenciados devem dar suporte a um módulo básico da MIB denominado MIB-2 (RFC1213). O Analista responsável pelo gerenciamento de redes deve identificar no MIB-2 que o primeiro Grupo identificador é o
O WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o
Para a implantação de uma rede local de computadores − LAN utilizando o IPv4, o Analista de Tecnologia da Informação decidiu por utilizar a seguinte máscara de sub-rede na notação CIDR:
192.168.0.0/26
Se considerarmos a divisão tradicional de Classes do IPv4, a máscara utilizada estabelece que a rede local é formada de
Com relação aos protocolos de Internet SMTP (single mail
transfer protocol) e HTTP (hyper text transfer protocol), assinale
a opção correta.
Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir sobre o protocolo DHCP: ( ) O DHCP é um protocolo de rede de nível de aplicação. ( ) O DHCP fornece automaticamente informações de estatística de congestionamento da rede LAN para a rede WAN. ( ) Para evitar gastar preciosos endereços IP, o servidor DHCP verifica periodicamente o uso dos IPs alocados aos diversos clientes. ( ) O número de portas USB de cada cliente é usado para determinar o tempo máximo de alocação de um endereço IP a cada um dos clientes. Está correta, de cima para baixo, a seguinte sequência:
O TELNET é um antigo protocolo que permite a conexão com uma máquina remota em uma rede TCP/IP. Um utilitário de mesmo nome provê uma interface por linha de comando para esse protocolo e está presente em diversas versões do Mac OS, Linux e Windows. Considere os comandos entrados abaixo na execução de uma conexão com o servidor de e-mails de uma empresa através do comando “telnet smtp.aempresa.com 25”. Observe que não são mostradas aqui as saídas do programa telnet. ehlo eu minhasenha send from: eu@aempresa.com rcpt to: meu.outro.chefe@outraempresa.com.br bom dia . quit Após a execução dos comandos acima, o telnet responde com uma ou mais mensagens de erro. A primeira mensagem de erro exibida diz algo semelhante a: