Foram encontradas 80 questões.
Qual das alternativas abaixo constitui um protocolo de tunelamento para VPN?
Provas
O correio eletrônico, também conhecido como e-mail, é um meio de comunicação assíncrono e uma das aplicações mais importantes e de maior uso na Internet. No que diz respeito ao correio eletrônico, assinale a alternativa que apresenta o protocolo da camada de aplicação e o protocolo de transporte subjacente, respectivamente.
Provas
O chmod é um comando utilizado para alterar as permissões de um arquivo. Considere que o comando abaixo foi digitado em um terminal no sistema operacional Linux:
# chmod 755 file
Assinale a alternativa que representa a permissão do arquivo após esse comando.
Provas
Relacione o conceito (coluna 1) à sua descrição ou propriedade (coluna 2).
1) Confiança
2) Objeto
3) Controlador de Domínio.
4) Árvore
( ) termo usado para definir que tipo de transparência existirá entre os diferentes segmentos da rede com Active Directory.
( ) são componentes como usuários, grupos e impressoras.
( ) pode conter um ou mais domínios, o que faz que tenham um catálogo global comum.
( ) é o servidor ou servidores responsáveis por fornecer os serviços de diretórios do Active Directory e armazenar os dados do diretório.
A sequência correta, de cima para baixo, é:
Provas
O IPsec é um dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Considere os seguintes serviços de rede:
1) Acordo criptográfico.
2) Codificação das cargas úteis do datagrama IP.
3) Integridade dos dados.
4) Autenticação de origem.
São oferecidos por uma sessão Ipsec:
Provas
Em relação ao Windows Server 2012, podem-se empregar os seguintes critérios para decidir usar Nomes de Domínios na rede:
1) a rede possui muitas funções e recursos ativos no servidor?
2) a rede possui muitos clientes e usuários?
3) a rede não disponibiliza serviços na internet?
4) a rede baseada em Windows Server 2012 vai usar Active Directory?
Estão corretas:
Provas
A execução, no Windows PowerShell, do comando:
ps | sort –p ws | select –last 5
terá como efeito a apresentação:
Provas
Em relação ao gerenciamento de rede, assinale a alternativa que apresenta o protocolo adotado na camada de aplicação.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
Considere os comandos a seguir:
1) USER username
2) PASS password
3) LIST
4) RETR filename
5) STOR filename
6) PRINT filename
São comandos válidos no Protocolo FTP:
Provas
No que diz respeito ao servidor proxy, considere os seguintes os passos:
1) o cache Web verifica se tem uma cópia do objeto armazenada localmente e, se tiver, envia o objeto ao navegador do cliente, dentro de uma mensagem de resposta HTTP;
2) se não tiver o objeto, o cache Web abre uma conexão TCP com o servidor de origem. Então, envia uma requisição HTTP do objeto para a conexão TCP. Após recebê-la, o servidor de origem envia o objeto ao cache Web, dentro de uma resposta HTTP;
3) o navegador estabelece uma conexão TCP com o cache Web e envia a ele uma requisição HTTP para o objeto;
4) quando recebe o objeto, o cache Web guarda uma cópia em seu armazenamento local e envia outra, dentro de uma mensagem de resposta HTTP, ao navegador do cliente (pela conexão TCP existente entre o navegador do cliente e o cache Web).
A alternativa que corresponde à sequência de passos, de cima para baixo, para acessar uma página web, considerando que o navegador foi devidamente configurado, é:
Provas
Caderno Container