Quando é apropriado utilizar o tipo de ligação de rede nat?

Quando é apropriado utilizar o tipo de ligação de rede NAT? Sempre que outros nós da rede não necessitem de aceder ao VM num endereço conhecido.

Que tipo de cenário seria melhor servido utilizando um grupo de opções de resposta do modelo de nuvem PaaS Platform-as-a-Service?

Que tipo de cenário seria melhor servido por um modelo de nuvem Platform-as-a-Service (PaaS)? A) Um grupo de programadores necessita de acesso a múltiplos sistemas operativos e às bibliotecas de tempo de execução fornecidas pelo sistema operativo.

Que afirmação é verdadeira sobre a utilização de um vNIC em modo ponte?

Que afirmação sobre a utilização de um vNIC em modo ponte é correcta? O vNIC terá o seu próprio endereço IP na LAN física.

Para mais perguntas, ver Os astecas usaram armas?

Que protocolo de transferência de ficheiros não tem autenticação ou segurança para transferir ficheiros?

O FTP é um protocolo amplamente utilizado que permite a um utilizador remoto navegar na estrutura de ficheiros do servidor e carregar e descarregar ficheiros. O TFTP é uma alternativa simplificada ao FTP que não fornece autenticação e é mais frequentemente utilizado para transferir configurações de e para dispositivos de rede.

Que declarações sobre a recolha do protocolo SSH Secure Shell são incorrectas?



Pergunte a Resposta
Porque é que o utilitário telnet é uma má escolha para o acesso remoto a um dispositivo? Proporciona má autenticação e sem encriptação.
Que declaração sobre a recolha do protocolo SSH (Secure Shell) é correcta? O SSH apoia o encaminhamento de portos.

Ao utilizar chaves públicas e privadas para se ligar a um servidor SSH, onde deve ser colocada a sua chave pública antes de se poder ligar?

Para autenticar usando chaves SSH, um utilizador deve ter um par de chaves SSH no seu computador local. No servidor remoto, a chave pública deve ser copiada para um ficheiro no directório home do utilizador em ~/. ssh/authorised_keys . Este ficheiro contém uma lista de chaves públicas, uma por linha, que estão autorizadas a aceder a esta conta.

Que tipo de modelo de serviço em nuvem envolve serviços de hardware que são entregues virtualmente, incluindo dispositivos de infra-estrutura de rede, tais como um servidor virtual?

Num modelo de serviço IaaS, um fornecedor de nuvens hospeda os componentes de infra-estrutura que estão tradicionalmente presentes num centro de dados local. Isto inclui servidores, hardware de rede e de armazenamento, bem como a camada de virtualização ou hipervisor.



Que afirmação sobre a utilização de um dispositivo de armazenamento conectado à rede é correcta?

Que afirmação sobre a utilização de um dispositivo de armazenamento conectado à rede é correcta? Um NAS pode ser facilmente expandido sem interromper o serviço. Qual é o ID de rede de 100.100.

Ao criar diagramas de rede, que descrição de ícones representa tipicamente um router de rede?

Ao criar diagramas de rede, que descrição de ícones representa tipicamente um router de rede? Um ícone que tem a forma de um disco de hóquei com duas setas a apontar para dentro e duas setas a apontar para fora.

Qual das seguintes sugestões pode ajudar a prevenir ataques de VLAN hopping a uma rede?

Qual das seguintes sugestões pode ajudar a prevenir ataques de salto de VLAN numa rede? Desactivar o trunking automático e mover VLANs nativas para VLANs não utilizadas.



Que protocolo de segurança é melhor para a transferência de ficheiros pessoais?

Os principais protocolos de transferência segura de ficheiros incluemSFTP, FTPS e AS2. Cada um destes oferece encriptação mais forte do que o FTP padrão, bem como medidas de segurança adicionais, incluindo chaves, senhas e certificados para autenticar utilizadores ou ligações.

Que protocolo de transferência de ficheiros não tem autenticação ou segurança para transferir ficheiros, utiliza o protocolo de datagramas de utilizador UDP, e requer muito pouca memória para ser utilizada?

O Trivial File Transfer Protocol tem um desenho muito simples e tem características limitadas em comparação com o File Transfer Protocol (FTP).TFTP não fornece autenticação ou segurança durante a transferência de ficheiros. Como resultado, é geralmente utilizado para transferir ficheiros de arranque ou ficheiros de configuração entre máquinas numa configuração local.

Que protocolo de encriptação precisa de regular?





Pergunte a Resposta
Que protocolo de encriptação de segurança requer o restabelecimento regular de uma ligação e pode ser utilizado com qualquer tipo de transmissão TCP/IP? IPsec
Em que camada do modelo OSI opera o protocolo de encriptação IPsec? Camada de rede

Como se podem evitar os ataques de VLAN hopping num grupo de opção de resposta em rede?

Qual das seguintes sugestões pode ajudar a prevenir ataques de VLAN hopping a uma rede? Desactivar o trunking automático e mover as VLANs nativas para VLANs não utilizadas. Com a VTP, onde está armazenada a base de dados da VLAN? No switch conhecido como stack master, configurado como um servidor VTP.

Que declaração sobre o protocolo IKEv2 de escavação de túneis é correcta?

Que declaração sobre o protocolo IKEv2 de escavação de túneis é correcta? O IKEv2 oferece um desempenho rápido e uma boa estabilidade quando se move entre pontos de acesso sem fios. Quando se utiliza uma VPN sítio a sítio, que tipo de dispositivo fica na borda da LAN e estabelece a ligação entre sítios?

Para mais questões, ver Como surge a hermenêutica?

Que declaração descreve correctamente uma firewall sem Estado?

Que declaração descreve correctamente uma firewall sem Estado? Uma firewall sem estado trata cada pacote de entrada como uma entidade separada, independentemente das ligações actualmente activas.



Quando o PPP é utilizado numa rede Ethernet, é conhecido como?

PPPoE está configurado como uma ligação ponto-a-ponto entre duas portas Ethernet. Como protocolo de tunelização, PPPoE é utilizado como uma base eficiente para o transporte de pacotes IP na camada de rede. O IP sobrepõe uma ligação PPP e utiliza PPP como uma ligação dial-up virtual entre pontos de rede.

Como funciona a autenticação de chave pública SSH?

O meio mais comum de autenticação é através de pares de chaves assimétricas SSH. O servidor utiliza a chave pública para encriptar uma mensagem e enviá-la para o cliente. Se o cliente tiver a chave privada correcta, pode decifrar a mensagem e enviá-la para o servidor para verificação.

Como funciona a ligação SSH?



  1. O cliente contacta o servidor para iniciar uma ligação.
  2. O servidor responde enviando ao cliente uma chave criptográfica pública.
  3. O servidor negoceia parâmetros e abre um canal seguro para o cliente.
  4. O utilizador, através do seu cliente, inicia a sessão no servidor.

Que modelo de serviço de nuvem envolve a entrega de aplicações através de um serviço online?

Software as a Service (SaaS) é um modelo de entrega de software em que um fornecedor de nuvens aloja aplicações e as disponibiliza aos utilizadores finais através da Internet.

Que tipo de modelo de serviço de nuvem envolve serviços de hardware?

Arquitectura IaaSNum modelo de serviço IaaS, um fornecedor de nuvens hospeda os componentes de infra-estrutura que estão tradicionalmente presentes num centro de dados local. Isto inclui servidores, hardware de rede e de armazenamento, bem como a camada de virtualização ou hipervisor.

O que envolve o modelo de serviço na nuvem?

A computação em nuvem é oferecida em três modelos de serviços diferentes, cada um dos quais satisfaz um conjunto único de requisitos empresariais. Estes três modelos são conhecidos como Software como Serviço (SaaS), Plataforma como Serviço (PaaS) e Infra-estrutura como Serviço (IaaS).

O que acontece quando ocorre uma falha de rede?

O que acontece quando ocorre uma colisão na rede? …Cada nó da rede espera uma quantidade aleatória de tempo e depois reenvia a transmissão.

Que modo permite a um DNI ver todo o tráfego de rede a passar por um switch de rede?

A configuração de um DNI para funcionar em modo promíscuo permitir-lhe-á ver todo o tráfego de rede a passar por um comutador de rede.

Para que é utilizado um identificador de ligação de dados DLCI?

Para que é utilizado um identificador de ligação de dados (DLCI)? É utilizado pelos routers para determinar para que circuito encaminhar um frame numa rede de retransmissão de frame.

Que comando pode utilizar para mostrar a informação de configuração TCP IP para cada adaptador de rede instalado?

Artigo de referência para o comando ipconfig que mostra todos os valores actuais de configuração de rede TCP/IP e actualiza as definições do Protocolo de Configuração Dinâmica do Host (DHCP) e do Sistema de Nomes de Domínio (DNS).

Que organização estabeleceu o padrão para os símbolos de diagrama usados para representar routers, switches, firewalls, e outros dispositivos?

As redes F5 estabelecem o padrão para os símbolos do diagrama utilizados para representar routers, switches, firewalls e outros dispositivos.

Para mais questões, ver Onde está o Mar de Coral?

Ao utilizar IPv6, o que seria uma rede de 64?

Por defeito, a VLAN nativa é a mesma que a VLAN padrão. Ao utilizar IPv6, a que é que uma rede /64 seria mais provavelmente atribuída? A uma organização ou empresa mais pequena.

Que padrão de encriptação foi originalmente utilizado com o TKIP da WPA?

QuestionAnswerQue norma de encriptação foi originalmente utilizada com a WPA TKIP? Rive Cipher 4 (RC4)Que desvantagem significativa tinha a norma de privacidade com fios equivalente? Utilizava uma chave de encriptação partilhada para todos os clientes, e a chave pode nunca mudar.

Em que dispositivo de rede configuram as VLANs?

As VLANs são geralmente configuradas em comutadores colocando algumas interfaces num domínio de difusão e algumas interfaces em outro. Cada VLAN actua como um subconjunto das portas dos comutadores numa LAN Ethernet. As VLANs podem ser distribuídas por vários switches e cada VLAN é tratada como a sua própria sub-rede ou domínio de difusão.

Para que é utilizado um sistema SIEM de informação de segurança e gestão de eventos?

Para que serve um sistema SIEM (Security Information and Event Management)? … É um sistema utilizado para avaliar dados de dispositivos de segurança e gerar alertas.

Como posso transferir ficheiros através da partilha de rede?

  1. Clique com o botão direito do rato ou pressione num ficheiro, seleccione Dar acesso a>Pessoas específicas.
  2. Seleccione um ficheiro, seleccione o separador Partilha no topo do Explorador de Ficheiros, e depois, na secção Partilha com pessoas específicas.

Como podemos transferir dados pessoais em segurança dentro de uma rede?

  1. Encriptação de e-mail.
  2. Criptografia de websites.
  3. File Transfer Protocol (FTP) e Secure File Transfer Protocol (SFTP)
  4. Protocolo de Transferência de Hipertexto Seguro.
  5. Mensagens não-oficiais.
  6. Serviços em nuvem.
  7. Comunicação ponto a ponto (P2P).

Que protocolo seguro é recomendado para sincronização de tempo?

O Network Time Protocol (NTP) é um dos mais antigos protocolos de Internet em uso. Permite a sincronização de relógios em redes informáticas dentro de alguns milissegundos do Tempo Universal Coordenado (UTC) padrão. É uma componente crucial da segurança da Internet.

Quando devo utilizar o FTP?

O FTP é melhor para carregar e descarregar ficheiros extremamente grandes. O FTP é a forma mais rápida de transferir os seus ficheiros de um local remoto para outro. O FTP é fácil de utilizar. Ideal para operações comerciais quotidianas que requerem transferências de ficheiros entre múltiplas partes.

Que tipo de firewall consiste geralmente numa combinação de hardware e software?

Geralmente, existem dois tipos de firewalls; um firewall de rede é um dispositivo de software executado em hardware que filtra o tráfego entre duas ou mais redes, enquanto um firewall baseado em host é uma camada de software sobre um host que filtra o tráfego num único computador.

Ao utilizar chaves públicas e privadas para se ligar a um servidor SSH, onde deve ser colocada a sua chave pública antes de se poder ligar?

Para autenticar usando chaves SSH, um utilizador deve ter um par de chaves SSH no seu computador local. No servidor remoto, a chave pública deve ser copiada para um ficheiro no directório home do utilizador em ~/. ssh/authorised_keys . Este ficheiro contém uma lista de chaves públicas, uma por linha, que estão autorizadas a aceder a esta conta.

Como podem as VLANs tornar a sua rede mais segura e eficiente?

Porque as VLANs segmentam uma rede criando múltiplos domínios de difusão, permitem efectivamente que o tráfego de domínios de difusão permaneça isolado enquanto aumentam a largura de banda da rede, a disponibilidade e a segurança.

Qual das seguintes sugestões pode ajudar a prevenir ataques de VLAN hopping num questionário de rede?

Qual das seguintes sugestões pode ajudar a prevenir ataques de salto de VLAN numa rede? Desactivar o trunking automático e mover VLANs nativas para VLANs não utilizadas. Acabou de estudar 28 termos!