Foram encontradas 1.396 questões.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Um sistema IDS baseado em assinatura usa aprendizado de máquina para criar um modelo definido de atividade confiável e comparar comportamentos considerados suspeitos com o modelo de confiança, reduzindo significativamente a ocorrência de falsos positivos.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
O vírus de computador e o worm estão entre os principais tipos de malware capazes de infectar outras máquinas por meio da execução ou anexação em outros artefatos digitais, ou envio de cópias de si mesmo pelas redes de computadores.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Apesar de afetarem a disponibilidade operacional de sistemas conectados à rede de computadores, os ataques DoS têm como principal objetivo a coleta de informações sensíveis dos alvos, sistematicamente expostas em razão da inoperância das configurações de segurança e dos sistemas vinculados de proteção por sobrecarga.
Provas
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Em MPLS, os roteadores de trânsito, responsáveis por trocar rótulos e substituir os valores de entrada e saída, são opcionais e especialmente dispensáveis quando o foco de configuração é o desempenho da rede.
Provas
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos protocolos de gerenciamento de redes, a árvore SMI é usada para designar objetos na MIB, tendo os ramos da árvore, desde a raiz, números e rótulos associados a eles, chamados de identificadores e descritores de objetos, respectivamente.
Provas
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No modelo de referência OSI (Open System Interconnection Reference Model), um switch que opera na camada de enlace de dados encaminha os dados com base no endereço MAC da máquina de destino, enquanto um switch que opera na camada de rede encaminha os dados com base no endereço IP da máquina de destino.
Provas
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
O completo encerramento de uma conexão TCP entre duas máquinas ocorre por meio da sinalização de dois segmentos TCP do tipo FIN, um para cada sentido da conexão.
Provas
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos projetos de redes de computadores, a multiplexação estatística é uma questão da alocação de recursos que trata especificamente de como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No processo de tradução NAT, após o endereço IP de origem ser substituído pelo endereço IP verdadeiro da organização, e ser atualizada a tabela de tradução, o checksum do cabeçalho IP e do cabeçalho TCP são recalculados e inseridos no pacote.
Provas
Julgue o item subsequente, que trata dos papéis desempenhados na contratação de serviços de TI.
Constituem deveres do fiscal técnico do contrato: fiscalizar a execução do contrato para que sejam cumpridas as condições estabelecidas e receber do preposto, no caso de inclusão de empregados da contratada, os termos de ciência assinados pelos novos empregados contratados.
Provas
Caderno Container