Foram encontradas 765 questões.
191401
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: DPE-RJ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: DPE-RJ
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações sejam armazenadas simultaneamente em mais de um disco, criando copias idênticas, deve-se implementar um esquema de ;
Provas
Questão presente nas seguintes provas
Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é ;
Provas
Questão presente nas seguintes provas
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
Provas
Questão presente nas seguintes provas
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada .
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
Em redes padrão Ethernet utilizando protocolos TCP/IP, o mapeamento dinâmico de endereços lógicos em endereços físicos das placas de rede é realizado através do protocolo ;
Provas
Questão presente nas seguintes provas
Um tipo de incidente de segurança que ocorre em IPv4 é a possibilidade de sniffing em pacotes de certos protocolos que são transmitidos em texto em claro, não codificado. Um exemplo de protocolo sujeito a esse tipo de incidente é o :
Provas
Questão presente nas seguintes provas
Uma forma simples de detectar erros de transmissão em um canal de comunicação de dados é através de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSpoofingARP Spoofing
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :
Provas
Questão presente nas seguintes provas
A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ;
Provas
Questão presente nas seguintes provas
Uma empresa utiliza a rede 192.168.0.0/24 dentro de suas instalações. Isto significa que a máscara de rede adotada na empresa é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container