Foram encontradas 30 questões.
O protocolo de roteamento Border Gateway Protocol 4 (BGP-4) é amplamente utilizado para intercâmbio de informações entre Sistemas Autônomos (ASes). Sua principal função é trocar informações de alcançabilidade de rede (network reachability information) com outros sistemas BGP. No entanto, os administradores de ASes devem adotar medidas específicas para prevenir e detectar falhas de roteamento em nível de Sistema Autônomo (AS). Tais medidas inclui parametrizar o BGP para
Provas
O provisionamento dos recursos tecnológicos e da infraestrutura necessária para sustentar as aplicações são guiados, normalmente, por suas exigências funcionais e não funcionais. Suponha que um administrador de sistemas necessite implantar uma aplicação web em um ambiente de TI corporativo. Para esse procedimento, exige-se isolamento e baixo overhead de desempenho com facilidade de replicação em diferentes ambientes, como desenvolvimento, teste e produção. Nesse contexto, deve-se
Provas
Em uma arquitetura de segurança de rede moderna, firewalls e Sistemas de Detecção de Intrusão (IDS) são recursos comumente utilizados. Isso significa que os
Provas
A estratégia de endereçamento de dispositivos conectados nas redes TCP/IP depende de vários fatores de projeto, como quantidade de dispositivos e frequência de entrada e saída da rede. Quando se adota o Dynamic Host Configuration Protocol (DHCP) como estratégia significa que
Provas
O Domain Name System (DNS) foi concebido para resolver os problemas de escalabilidade e gerenciamento do sistema anterior baseado em um único arquivo central. A solução é composta por um sistema de nomes consistente e distribuído que utiliza uma base de dados descentralizada e conta como principais elementos arquiteturais os
Provas
O cabeçalho do protocolo IP especificado na RFC 791 possui campos fundamentais para seu funcionamento, especialmente em ambientes constituídos por redes heterogêneas. Em relação ao serviço que o IP oferece para a entrega de dados entre origem e destino, bem como aos seus mecanismos de controle, é correto afirmar que o IP
Provas
Planejar a aplicação de permissões de acesso a recursos compartilhados em ambientes com Active Directory requer conhecimento e atenção, uma vez que os acessos são gerenciados por meio da combinação de permissões NTFS e de compartilhamento. Nesse processo, o administrador de rede precisa atentar que
Provas
As funções KDFs (Key Derivation Functions) são usadas em sistemas criptográficos modernos porque elas
Provas
Comparando os protocolos FTP, FTPS e SFTP, é correto afirmar que
Provas
O processo de verificação de uma assinatura digital envolve
Provas
Caderno Container