Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201905245O Bind é um software Open Source que implementa o serviço de DNS. Considerando a implementação de um DNS autoritativo, c...1457941201905245Ano: 2018Banca: FGVOrganização: MPE-ALDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistema de Nomes de Domínio (DNS)O Bind é um software Open Source que implementa o serviço de DNS. Considerando a implementação de um DNS autoritativo, com Bind a partir da versão 9 (estável e superiores), assinale a afirmativa correta. AO servidor DNS não pode operar como recursivo para um grupo de clientes locais. BO servidor DNS secundário é o local onde é mantida a cópia principal de uma zona. CO servidor DNS secundário recebe o conteúdo de uma zona de outro servidor, por meio de um processo de sincronização. DO servidor DNS primário precisa ter dois ou mais servidores secundários para realizar a tradução reversa. EO servidor DNS, que opera como primário para algumas zonas, não pode operar como secundário para outras zonas. ResponderQuestões relacionadas para praticarQuestão 457941200087100Redes de Computadores e Segurança de RedesUma equipe de gerência de dados de uma rede de computadores de um órgão público, buscando utilizar técnicas de anonimização, pretende aplicar a técnic...Questão 457941200195734Redes de Computadores e Segurança de RedesEm redes de computadores, os dispositivos de interconexão desempenham um papel fundamental na transmissão de dados, conectando diferentes segmentos de...Questão 457941200347165Redes de Computadores e Segurança de RedesUma corporação possui uma rede local em funcionamento com a faixa de endereços IPv4 192.168.10.0/24 - 192.168.10.255/24, sendo fixado o endereço 192.1...Questão 457941200474821Redes de Computadores e Segurança de RedesNa comparação entre um pacote IPv4 e um pacote IPv6, foram identificados diversos campos presentes em ambos os datagramas. Um campo que está presente ...Questão 457941200659432Redes de Computadores e Segurança de RedesOs endereços IPv4 e o IPv6 não são diretamente compatíveis. O IPv6 não foi projetado para ser uma extensão ou complemento do IPv4, mas substituto, par...Questão 457941201061263Redes de Computadores e Segurança de RedesMuitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras fe...Questão 457941201215986Redes de Computadores e Segurança de RedesO TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol) são os protocolos da camada de transporte do modelo OSI mais utilizados. Eles p...Questão 457941201236396Redes de Computadores e Segurança de RedesUma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para se comunicar externamente. Com isso, seri...Questão 457941201437443Redes de Computadores e Segurança de RedesEm relação aos parâmetros de configuração do SquidProxy, analise as afirmativas a seguir.I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid ...Questão 457941201989430Redes de Computadores e Segurança de RedesCom relação ao protocolo IEEE 802.1X, o equipamento do usuário que deseja se conectar à rede é conhecido como