Foram encontradas 38.591 questões.
O protocolo CIFS (Common Internet File System) é um
protocolo multiplataforma que fornece um mecanismo para
que sistemas Windows possam usar os serviços de acesso
a arquivos e a impressão por meio de uma rede de
computadores. Assim, a Microsoft desenvolveu o protocolo
CIFS como um dialeto do protocolo:
Provas
Questão presente nas seguintes provas
O LDAP (Lightweight Directory Access Protocol) é um
protocolo da Internet definido pela RFC4510 para viabilizar
o acesso a serviços de diretórios distribuídos. Assim sendo,
qual é o modelo de dados definido pela ITU-T e utilizado
pelo protocolo LDAP?
Provas
Questão presente nas seguintes provas
- IntroduçãoAdministrador de Redes
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Um administrador de rede está configurando um servidor
para suportar múltiplos serviços essenciais. Para assegurar
a comunicação adequada através do firewall, ele precisa
configurar as portas para DNS, SMTP, POP3, IMAP,
HTTPS, FTP, SSH e Telnet. Considerando a necessidade
de especificar o protocolo (TCP ou UDP) e o número da
porta para cada serviço, o conjunto de configurações é
seguinte:
Provas
Questão presente nas seguintes provas
A multiplexação é uma técnica fundamental em sistemas
de comunicação que permite a transmissão eficiente de
múltiplos sinais ou fluxos de dados por meio de um único
canal de comunicação. Ao otimizar o uso da largura de
banda disponível, a multiplexação facilita a comunicação
simultânea de várias informações, reduzindo a
necessidade de infraestrutura adicional e aumentando a
eficiência geral do sistema de comunicação. Qual técnica
de multiplexação divide a largura de banda do canal de
comunicação em múltiplos intervalos de tempo para
diferentes sinais?
Provas
Questão presente nas seguintes provas
Em um ambiente de TI diversificado, com múltiplas
aplicações web internas e sistemas operacionais variados,
uma organização busca simplificar a gestão de identidades
e autenticação dos usuários. Qual implementação do LDAP
atenderia melhor a este requisito, promovendo uma solução
de autenticação e autorização centralizada?
Provas
Questão presente nas seguintes provas
Considerando uma rede corporativa de grande escala com
múltiplos dispositivos de rede distribuídos geograficamente,
qual abordagem utilizando SNMP proporcionaria uma visão
abrangente e detalhada do desempenho e saúde da rede?
Provas
Questão presente nas seguintes provas
Considerando a infraestrutura global da Internet, composta
por múltiplas redes operadas por diferentes entidades, é
necessário um protocolo de roteamento capaz de facilitar a
comunicação eficiente entre estas redes distintas,
conhecidas como Sistemas Autônomos (AS).
Diferentemente dos protocolos de roteamento utilizados
para organizar o tráfego dentro de uma rede específica, qual
protocolo é especificamente desenhado para gerenciar o
roteamento de dados entre esses ASs, permitindo a Internet
operar como uma rede interconectada e coesa?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- TCP/IPFundamentos de Roteamento
No mundo das redes de computadores, os protocolos de
roteamento desempenham um papel crucial na
determinação de como os dados são transmitidos de uma
origem para um destino, por meio de uma série de
dispositivos de rede, como roteadores. Esses protocolos
são desenvolvidos com diferentes algoritmos e estratégias
para garantir a eficiência, a confiabilidade e a velocidade na
entrega de pacotes de dados. Entre as várias categorias de
protocolos de roteamento, os protocolos de estado de
enlace representam uma abordagem distinta na construção
de tabelas de roteamento. Qual dos seguintes protocolos de
roteamento é classificado como um protocolo de estado de
enlace e calcula a melhor rota usando o algoritmo de
Dijkstra?
Provas
Questão presente nas seguintes provas
Uma organização com requisitos rigorosos de segurança e
privacidade busca implementar uma solução que não
apenas controle o acesso à Internet, mas também
inspecione e filtre o conteúdo para prevenir ameaças e
vazamentos de dados. Qual abordagem proporciona o nível
adequado de controle e inspeção do tráfego?
Provas
Questão presente nas seguintes provas
Diante do aumento de sofisticação dos ataques
cibernéticos, uma instituição pretende reforçar suas defesas
para detectar atividades maliciosas em tempo real e
responder de maneira eficaz. Considerando o ambiente
altamente sensível e a necessidade de conformidade com
regulamentações de proteção de dados, qual abordagem é
mais apropriada para complementar essa arquitetura de
segurança?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container