Foram encontradas 50 questões.
Um administrador de rede está configurando um ambiente de computadores para implantação de uma VPN. Para isso, precisa configurar a porta associada a um protocolo de TCP/IP que ajuda a manter seguros os dados enviados por redes públicas, funciona criptografando pacotes de IP, além de autenticar a origem dos pacotes. A porta UDP associada a esse protocolo é a:
Provas
Um usuário de um computador com sistema operacional MS Windows deseja verificar, via linha de comandos, o caminho entre a sua máquina e o site www.cefet-rj.br, trazendo os endereços IP intermediários entre origem e o destino indicado. O comando adequado para essa situação é:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: SELECON
Orgão: CEFET-RJ
Uma empresa vai montar um ambiente de storage tipo SAN. Para isso, precisa de adquirir três componentes básicos para isso, que são:
Provas
Uma empresa privada de TI pretende obter equipamentos de rede para trabalhar com redes wireless, baseados em um padrão cujas características são: operar velocidade entre 6 a 54 Mbps e dar suporte à comunicação sem fio na banda de 5 GHz. Esses equipamentos são do padrão IEEE:
Provas
Uma máquina possui a máscara de sub-rede sendo 255.255.192.0. Um endereço do Ipv4 que está utilizando essa máscara seria o:
Provas
Um computador sofreu um ataque, no qual foi mascarado o endereço de e-mail original para um outro que é falso, sendo que o falso é um endereço de e-mail familiar à pessoa atacada. Esse tipo de ataque é conhecido como:
Provas
Quando um técnico de rede quer utilizar o endereço IPv4 10.123.135.69 mapeado para o formato IPv6 otimizado, o endereço IPv4 fica no formato:
Provas
Na configuração das interfaces de rede de computadores de uma LAN de uma empresa, o administrador de rede ativou em cada interface o protocolo DHCP. Isso significa que:
Provas
Uma empresa de software precisa instalar um sistema que trabalhe com segurança de rede, protegendo a rede através de filtragem de pacotes na camada de aplicação, agindo como intermediário entre os usuários clientes e servidores, obtendo os pedidos dos clientes e devolvendo as respostas que o servidor protegido executa. Esse tipo de sistema de segurança também é conhecido como:
Provas
Ao configurar um Firewall, de modo a proteger uma rede, um administrador de rede bloqueou a porta 25 para que não pudesse percorrer mensagens por essa porta. Ao fazer isso, o protocolo prejudicado por esse bloqueio foi o:
Provas
Caderno Container