Foram encontradas 60 questões.
Um assistente programador do MPGO precisa descobrir o endereço IP de dois computadores da rede. Um dos computadores executa o sistema operacional Windows e o outro Linux.
Para descobrir os endereços IP, utilizando comandos simples no terminal destes computadores, o assistente programador deve utilizar no Windows e no Linux, respectivamente, os comandos
Provas
Uma equipe de assistentes está planejando o endereçamento lógico de dois departamentos de uma empresa. Uma única rede classe C, utilizando a primeira faixa de endereços desta classe, atenderá ambos os departamentos. Porém, a rede será dividida em duas sub-redes de mesmo tamanho, uma para cada departamento.
Portanto, na notação CIDR (Classless Inter-Domain Routing), a equipe utilizará os blocos de endereços
Provas
Uma equipe de técnicos em redes de computadores constatou falha na geração dos segmentos de dados de um dispositivo. A fim de entender melhor as possíveis causas e os impactos da falha, a equipe resolveu identificar a camada do modelo ISO/OSI em que ocorre o problema, vindo a descobrir que se trata da camada de
Provas
Uma equipe de suporte foi contratada para melhorar o desempenho da rede de computadores de uma grande empresa. A empresa informou à equipe que sua rede interliga duas ou mais redes de área local, geograficamente distantes.
Logo, a equipe de suporte deve se preparar para otimizar uma rede
Provas
A equipe de especialistas de uma empresa está implantando uma rede de computadores. Nesta rede haverá um único ponto central, e todos os dispositivos serão conectados a ele.
Logo, a equipe de redes deve implantar uma topologia física
Provas
A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do novo produto.
A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é
Provas
A empresa WakeUp Seguros investiu em novos computadores para seu parque computacional, os quais operam com um pacote de aplicativos para a proteção individual dos colaboradores.
Dentre esses novos aplicativos encontra-se o firewall pessoal que possui a funcionalidade de
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
Com o intuito de reduzir gastos com o uso de papéis e agilizar o trabalho, um escritório de advocacia passou a adotar o trâmite de documentos eletrônicos em seus processos e no envio de documentos externos. Para assegurar que os documentos não serão adulterados durante o envio, o escritório adotou a assinatura digital, baseada em certificados digitais emitidos por autoridades certificadoras.
Com o uso da assinatura digital em seus documentos, o escritório de advocacia garante
Provas
A equipe de marketing da empresa XPTO está desenvolvendo um novo produto que necessita ser mantido em sigilo até sua divulgação na mídia. Para evitar vazamento de informação acerca do projeto, o Gerente da equipe de marketing decidiu que todos os arquivos do projeto sejam criptografados e, por questões de segurança, ele altera a senha utilizada na criptografia dos arquivos eventualmente, divulgando-a entre os membros de sua equipe de forma segura.
A forma de criptografia utilizada pelo gerente de marketing da empresa XPTO é
Provas
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoTipos de Hypervisor
- WindowsWindows ServerActive DirectoryVirtualização de Controladores de Domínio
A implementação de virtualização nos servidores permite o melhor aproveitamento dos seus recursos físicos. O uso de máquinas virtuais (VM) permite que diversas aplicações operem em um mesmo servidor físico, sem interferência entre elas.
A propriedade das VM que assegura a segregação de falhas e segurança no nível do hardware é o(a)
Provas
Caderno Container