Foram encontradas 1.128 questões.
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável. O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de:
Provas
Questão presente nas seguintes provas
Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir.
1) Não possui a capacidade de determinar vários caminhos simultâneos para o destino.
2) É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos.
3) Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Sobre segurança, analise as seguintes afirmações:
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.
2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
Acerca da tecnologia NAT, analise as seguintes afirmações.
1) NAT se resume basicamente a atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.
2) O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução.
3) A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
No Linux, as regras que permitem ou não acessos à Internet são configuradas no proxy server. O mais popular proxy server no Linux é:
Provas
Questão presente nas seguintes provas
Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall.
Provas
Questão presente nas seguintes provas
Sobre os conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet, analise as proposições abaixo.
1) Protocolo TCP: a versatilidade e a robustez deste protocolo tornaram-no adequado a redes globais, já que ele verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.
2) A Intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede pública, externa a uma empresa.
3) Protocolo UDP: é um protocolo simples da câmara de aplicação. Ele permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, que então é enviado ao destino.
4) Embora as camadas Física e Enlace de dados sejam completamente diferentes, o protocolo TCP/IP não faz distinção entre elas.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
A rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP, sendo restrita a um local físico, ou seja, é uma rede fechada, interna e exclusiva, é denominada de:
Provas
Questão presente nas seguintes provas
Para acesso à Internet, servidores Windows e Linux utilizam um serviço para atribuição dinâmica de IPs aos microcomputadores conectados à rede, em que é marcada a opção associada a "o IP será atribuído automaticamente pelo servidor", na configuração.
Esse serviço é conhecido pela sigla:
Provas
Questão presente nas seguintes provas
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container