Filtrar


Questões por página:
mostrar texto associado
No teste em questão, a análise do resultado demonstra que o destino não responde ao protocolo UDP na porta 53, uma vez que, entre as linhas 12 e 16, a conexão foi desfeita em decorrência de timeout.
No modelo de referência TCP/IP, os protocolos IP, TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP, são, respecivamente, partes integrantes das camadas
Com relação a arquitetura e protocolos TCP/IP, assinale a opção correta.
TCP/IP (transmission control protocol/Internet protocol) são os dois protocolos mais importantes de um conjunto de protocolos que deram seus nomes à arquitetura. Deles, surge a Internet, uma rede pública de comunicação de dados que, com controle descentralizado, utiliza esse conjunto de protocolos como base para sua estrutura de comunicação e seus serviços de rede. A arquitetura TCP/IP não só fornece os protocolos que habilitam a comunicação de dados entre redes, mas também define uma série de aplicações que contribuem para a eficiência e sucesso da arquitetura.

Tendo como referência inicial as informações acima, assinale a opção correta a respeito de Internet, intranet e padrões de tecnologia Web.



Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.
 
I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.
 
II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.
 
III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).
 
IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.
 
V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.
 
Estão certos apenas os itens