Foram encontradas 50 questões.
- Alta DisponibilidadeDatacenter
- Arquitetura de RedesVirtualização de Redes
- Segurança de RedesFirewall
Segundo Morin e Shaw (2019), no livro Virtualização de Redes para Leigos, na virtualização de data centers existe um recurso que permite que as políticas corretas de firewall sejam aprovisionadas quando uma carga de trabalho é criada de modo programático, e essas políticas seguem a carga de trabalho à medida que ela é movida para qualquer lugar no data center ou entre os data centers. Esse recurso é conhecido como:
Provas
- VirtualizaçãoAlta Disponibilidade em Virtualização
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoRedes em Ambientes Virtualizados
Há um diferencial em relação ao desempenho da segurança na virtualização de data center definidos por software em comparação com a segurança dos sistemas físicos tradicionais de data center definidos por hardware. Este melhor desempenho está atribuído:
Provas
Existe uma técnica na virtualização de redes que está relacionada com a segurança. Segundo Morin e Shaw (2019), no livro Virtualização de Redes para Leigos, isso permite que políticas de segurança refinadas sejam atribuídas a aplicativos até o nível da carga de trabalho. Essa técnica é conhecida como:
Provas
Na segurança em redes, a Virtual Private Network (VPN) surge como opção, pois trabalha em cima de uma infraestrutura de rede pública.
Supondo-se que Joaquim esteja utilizando o endereçamento IPv6, nesse caso, o protocolo de criptografia adequado é o:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: SELECON
Orgão: IF-RJ
Cláudia deseja aumentar o desempenho do servidor da sua rede por meio de um sistema de alta disponibilidade, visando evitar que, em caso de falha de um disco, o desempenho da rede não fique comprometido. Nesse caso, escolheu trabalhar com um conjunto de discos redundantes independentes. A abordagem utilizada por Cláudia é conhecida como:
Provas
Jonas está conectado na rede da sua corporação e deseja saber a máscara, o DNS e o gateway padrão utilizados pelo adaptador conectado à rede. Nesse caso, no prompt de comando da estação Windows 10, Jonas deve digitar o comando:
Provas
Após estabelecidos os procedimentos de acesso à rede wireless, é conveniente a instalação de um protocolo para aumentar a segurança dos dados trafegados e criptografados na rede. Esse recurso é conhecido como:
Provas
O protocolo de serviço integrante da família TCP/IP que permite uma configuração dinâmica para alocação dos endereços IP dos clientes e a distribuição dos parâmetros de configuração da rede local é conhecido como:
Provas
Os limites das faixas de frequências com viabilidade técnica para uso em tecnologias wireless, incluindo as redes locais sem fio, variam entre:
Provas
No tocante à segurança de redes, as VPNs são opções que apresentam como principal motivação para sua implementação:
Provas
Caderno Container