Foram encontradas 50 questões.
Em um ambiente de rede de uma grande empresa, foi instalado um Firewall com recurso NAT, de modo que ele realiza a tradução de endereços IP internos da rede não roteáveis para endereços externos. Nesse caso, um endereço IP interno tratado pelo recurso NAT desse Firewall é:
Provas
Emumarededecomputadoresdeumgrandeempreendimento imobiliário, foi instalado um protocolo de rede para sistemas de arquivos distribuídos, que vai possibilitar aos usuários acessar e manipular pastas e arquivos em qualquer servidor de arquivos da rede, como se estivessem armazenados localmente em seus próprios dispositivos, mas que não rastreia os arquivos abertos no servidor, com autenticação baseado no IP do host. Esse protocolo é conhecido como:
Provas
Um administrador de rede configurou o roteador da rede para trabalhar com um protocolo externo, que usa Vetor de Caminho como modelo de algoritmo, realizando atualizações parciais da tabela de rotas e mensagens de keepalive e sem limite de número de saltos. Esse protocolo de roteamento é o:
Provas
Em uma empresa de TI, será desenvolvido um software usando o protocolo SNMP. Isso significa que esse software será utilizado para:
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par TrançadoPadrões de Cabo
Uma equipe de rede de computadores precisa comprar conectores específicos para serem inseridos em cabos de partrançado da categoria Cat5e. Esses conectores são denominados como:
Provas
Em uma grande sociedade empresária houve um ataque, no qual o atacante lançou um malware, apropriando-se de todos computadores da sociedade empresária, impedindo o acesso a todos os seus dados, criptografando-os. Para restabelecer o acesso dos usuários, o cibercriminoso exigiu resgate em criptomoedas. Esse tipo de ataque foi realizado com um tipo de malware conhecido como:
Provas
Um usuário de um computador, com o sistema operacional Linux, precisa atribuir o endereço IP (Ipv4) 10.123.34.66 para a interface de rede do computador identificada como eth1. A linha de comando que pode ser utilizada para essa situação seria:
Provas
Um desenvolvedor de sistemas vai construir um aplicativo que trabalhe com voz sobre IP, que vai entregar dados de áudio ponto-a-ponto, funcionando como uma subcamada na camada de transporte do modelo OSI/ISO e utilizando o UDP como protocolo de transporte. Esse protocolo é o:
Provas
Um administrador de um servidor de uma rede implantou um modelo de backup incremental para tratar das cópias dos arquivos do servidor. Em uma determinada situação, existe um diretório com 200 MB, no qual foi realizado um backup completo após a implantação do backup incremental. No dia 15 do mês, aumentou-se 10 MB de novas informações neste diretório; no dia 16, foram acrescidos 20 MB de novos dados e, dia 27, 30 MB a mais de outros novos dados foram inseridos no diretório.
Ao realizar o backup incremental no final de cada dia, a quantidade de bytes copiados desse diretório nos dias 15, 16 e 27 do mês será respectivamente:
Provas
Em um ambiente de rede com sistema operacional MS Windows, no qual está instalado um MS Windows Server no servidor principal, houve necessidade de fazer ajustes no serviço de diretório do Active Directory (AD), que usa um arquivo para armazenamento de dados de todas as informações do AD, sendo que esse arquivo vai conter as informações, tais como: usuários, grupos, computadores, domínios, unidades organizacionais e políticas de segurança. Esse arquivo é o:
Provas
Caderno Container