Foram encontradas 60 questões.
- LinuxDistribuiçõesCentOS
- LinuxDistribuiçõesDebian
- LinuxDistribuiçõesOracle Linux
- LinuxDistribuiçõesRed Hat
- LinuxDistribuiçõesUbuntu
- VirtualizaçãoHyper-V
Identifique abaixo as distribuições Linux suportadas no Hyper-V do Windows Server 2016.
1. Red Hat
2. Oracle Linux
3. CentOS
4. Ubuntu
5. Debian
Assinale a alternativa que indica todos os itens corretos.
Provas
Questão presente nas seguintes provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Assinale a alternativa correta com relação ao
sistema de criptografia de chave pública e de chave
privada.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação ao software Zabbix.
1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar dados para o Zabbix Server.
2. O Zabbix suporta tanto “pooling” quanto “trapping”.
3. A API Zabbix permite que você utilize o protocolo RPC Json para criar, atualizar e receber objetos Zabbix (como hosts, itens, gráficos, dentre outros) ou executar qualquer tarefa personalizada.
4. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para se comunicar com o agente de monitoração do Zabbix e requisitar um dado do agente.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar dados para o Zabbix Server.
2. O Zabbix suporta tanto “pooling” quanto “trapping”.
3. A API Zabbix permite que você utilize o protocolo RPC Json para criar, atualizar e receber objetos Zabbix (como hosts, itens, gráficos, dentre outros) ou executar qualquer tarefa personalizada.
4. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para se comunicar com o agente de monitoração do Zabbix e requisitar um dado do agente.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Analise as afirmativas abaixo sobre o emprego do
protocolo TLS (Transport Layer Security).
1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica.
2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check).
3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão.
Assinale a alternativa que indica todas as afirmativas corretas.
1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica.
2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check).
3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Com relação ao monitoramento de redes de computadores, é correto afirmar:
1. Uma máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB.
2. O funcionamento do SNMP é baseado em dois dispositivos: o agente e o gerente.
3. O agente é um processo executado na máquina gerenciada, responsável pela manutenção das informações de gerência da máquina.
4. A operação SET é utilizada para alterar o valor da variável; o agente solicita que o gerente faça uma alteração no valor da variável.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Uma máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB.
2. O funcionamento do SNMP é baseado em dois dispositivos: o agente e o gerente.
3. O agente é um processo executado na máquina gerenciada, responsável pela manutenção das informações de gerência da máquina.
4. A operação SET é utilizada para alterar o valor da variável; o agente solicita que o gerente faça uma alteração no valor da variável.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação a
uma rede que apresenta somente equipamentos de
camada 2, switches.
1. A utilização de switches em uma rede local não resolve o problema de excesso de colisões.
2. Para a resolução de problema de excesso de broadcasts se faz necessária a segmentação da rede, através de roteadores ou VLAN’s.
3. Spanning Tree Protocol (STP) é um protocolo usado como alternativa para impossibilitar que aconteçam loops de Camada de Enlace em redes redundantes de computadores.
4. O Reliable Spanning Tree Protocol (RSTP) tem como principal finalidade reduzir o tempo de espera da transição da porta bloqueada para a porta ativa.
Assinale a alternativa que indica todas as afirmativas corretas.
1. A utilização de switches em uma rede local não resolve o problema de excesso de colisões.
2. Para a resolução de problema de excesso de broadcasts se faz necessária a segmentação da rede, através de roteadores ou VLAN’s.
3. Spanning Tree Protocol (STP) é um protocolo usado como alternativa para impossibilitar que aconteçam loops de Camada de Enlace em redes redundantes de computadores.
4. O Reliable Spanning Tree Protocol (RSTP) tem como principal finalidade reduzir o tempo de espera da transição da porta bloqueada para a porta ativa.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação ao serviço de resolução de nomes DNS.
1. Consulta Recursiva é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
2. Consulta Interativa é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
3. Consulta Interativa é o tipo de consulta que ocorre quando o servidor DNS apenas responde a consulta caso ele seja responsável pela resolução do nome consultado.
4. Um problema bastante comum de configuração é permitir que qualquer máquina na Internet faça consultas ao servidor DNS recursivo de uma determinada rede. Servidores com esse problema são comumente chamados de servidores DNS recursivos abertos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Consulta Recursiva é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
2. Consulta Interativa é o tipo de consulta que ocorre quando servidor DNS não sabe ou não é responsável pela resolução do nome. O Servidor neste caso realiza consultas recursivas na hierarquia de nomes em busca da resposta para a consulta realizada.
3. Consulta Interativa é o tipo de consulta que ocorre quando o servidor DNS apenas responde a consulta caso ele seja responsável pela resolução do nome consultado.
4. Um problema bastante comum de configuração é permitir que qualquer máquina na Internet faça consultas ao servidor DNS recursivo de uma determinada rede. Servidores com esse problema são comumente chamados de servidores DNS recursivos abertos.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta somente
tipos de pacotes definidos RTCP definidos no RFC
3551.
Provas
Questão presente nas seguintes provas
Com relação ao modelo de referência ISO OSI,
assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta com relação aos
padrões de rede 802.11.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container