Foram encontradas 300 questões.
- Protocolos e Serviços
- Transmissão de DadosATM: Asynchronous Transfer Mode
- Transmissão de DadosFDDI: Fiber Distributed Data Interface
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Um protocolo de rede contém um conjunto de regras que determinam como transmitir e receber dados entre dispositivos na mesma rede. Protocolos de rede padronizados são importantes para fornecer um idioma comum para que os dispositivos de rede possam enviar e receber informações com êxito. As regras do protocolo de rede incluem diretrizes que regulam as seguintes características de uma rede: método de acesso, topologias físicas permitidas, tipos de cabeamento e velocidade de transferência de dados.
Dentre os protocolos de rede mais comuns estão: Ethernet, Local Talk, FDDI e ATM.
Em relação aos tipos de protocolo de rede, correlacione a COLUNA I da descrição com a COLUNA II do seu respectivo protocolo.
COLUNA I - Descrição
1. É um sistema em que cada computador ouve o cabo antes de enviar qualquer coisa pela rede.
2. É um protocolo de rede desenvolvido pela Apple Computer, Inc. para computadores Macintosh.
3. É um protocolo de rede usado principalmente para interconectar duas ou mais redes de área local, geralmente em longas distâncias.
4. É um protocolo de rede que transmite dados a uma velocidade de 155Mbps e superior.
COLUNA II - Protocolo
( ) FDDI.
( ) Ethernet.
( ) Local Talk.
( ) ATM.
Assinale a alternativa que apresenta a sequência CORRETA:
Provas
O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um host ip (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão. Dentre os benefícios do DHCP estão a possibilidade da configuração de um endereço IP confiável e a administração de rede reduzida. Para a administração de rede reduzida, o DHCP faz uso de alguns recursos.
Nesse contexto, assinale a alternativa que apresenta o recurso do DHCP INCORRETO:
Provas
Acerca do direito à saúde disciplinado pelo Estatuto da Pessoa Idosa, é INCORRETO afirmar que:
Provas
É CORRETO afirmar que o Estatuto da Pessoa Idosa é um diploma normativo destinado a regular os direitos assegurados às pessoas que possuam:
Provas
“Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval: cavar um fosso profundo em torno do castelo”
(Tanenbaum, 2011).
Sobre o firewall, é INCORRETO afirmar que:
Provas
O Zero Trust é um modelo de segurança de rede baseado em uma filosofia de que nenhuma pessoa ou dispositivo dentro ou fora da rede de uma organização deve receber acesso para se conectar a sistemas ou serviços de TI até que seja autenticado e verificado continuamente. O modelo Zero Trust baseia-se em alguns princípios básicos.
Nesse contexto, assinale a alternativa que apresenta CORRETAMENTE um desses princípios.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
As técnicas de criptografia oferecem seis tipos de serviços básicos. Disponibilidade, integridade, controle de acesso, autenticidade, não repudiação e privacidade. Sem estes predicados não é possível realizar o comércio eletrônico seguro na internet. Ao se imaginar uma compra pela internet, é possível perceber a necessidade de todos os serviços básicos oferecidos pela criptografia.
Dessa forma, é CORRETO afirmar sobre o serviço básico de integridade que:
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
Para que possa ser aceito e utilizado por pessoas, empresas, governos e qualquer tipo de instituição, os certificados digitais precisam ser emitidos por entidades apropriadas. O Brasil conta com o ICPBrasil para essa finalidade. Ele trabalha, essencialmente, com duas categorias de certificados digitais: “A” e “S”, sendo que cada uma se divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4.
Os certificados da categoria “A” costumam ser usados para fins de identificação e autenticação. Podem ser usados para assinar documentos ou validar transações eletrônicas, por exemplo. Já a categoria “S” é direcionada a atividades sigilosas, como proteção de arquivos confidenciais
Nesse contexto, assinale a alternativa que associa CORRETAMENTE às categorias cuja geração das chaves é feita por hardware e têm validade máxima de cinco anos.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Simétrica
Em relação à Certificação Digital, correlacione a COLUNA I da descrição com a COLUNA II com sua respectiva tecnologia.
COLUNA I - Descrição
1. É um mecanismo eletrônico que faz uso de criptografia, mais precisamente, de chaves criptográficas.
2. Trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituição etc.), entidade emissora, prazo de validade e chave pública.
3. É um tipo de documento em formato digital que serve para registrar a transferência de propriedade de um bem ou serviço comercial prestado a empresas e pessoas físicas.
4. Com elas o emissor e o receptor utilizam a mesma chave para, respectivamente, cifrar e decifrar a informação protegida.
COLUNA II - Tecnologia
( ) Chaves Simétricas.
( ) Assinatura Digital.
( ) Certificado Digital.
( ) Nota Fiscal eletrônica.
Assinale a alternativa que apresenta a sequência CORRETA:
Provas
Pode-se conceituar virtualização como uma maneira de executar vários serviços, programas, ou até mesmo sistemas operacionais em um único equipamento físico, possibilitando simular hardwares diferentes em um único equipamento, como roteadores, switchs, servidores, celulares etc. Existem várias formas de uso de virtualização, nas quais se destacam: a virtualização assistida por hardware, a virtualização de aplicativos, a virtualização de storage e a virtualização do sistema operacional.
Sendo assim, é CORRETO afirmar que a virtualização de aplicativos:
Provas
Caderno Container