Foram encontradas 691 questões.
- AbrangênciaWAN: Wide Area Network
- Arquitetura de RedesSDN: Software-Defined Networking
- Protocolos e ServiçosRedes, Roteamento e TransporteMPLS: Multiprotocol Label Switching
- Segurança de RedesVPN: Virtual Private Network
Um órgão público possui algumas unidades distantes geograficamente umas das outras e está pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre si.
Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SD-WAN (Software-Defined Wide Area Network), é correto afirmar que:
Provas
A equipe de redes de um órgão público precisa segmentar sua rede local para hospedar seus ambientes produtivos e não produtivos, de forma que o tráfego de uma rede não impacte o outro, devido aos seus distintos comportamentos. Para assegurar a comunicação segura e estável entre ambos os ambientes, a equipe decidiu segmentar a rede por meio de VLANs.
A implementação das VLANs assegura:
Provas
João trabalha na área de Tecnologia da Informação de um Tribunal de Justiça e ficou responsável por atribuir as faixas de endereçamento IP de 4 novas varas cíveis, que necessitarão de 126 endereços de hosts cada. Sabe-se que a rede 10.112.0.0/20 está disponível.
Para realizar a distribuição com o mínimo de desperdício de endereços, João deve dividir a rede da seguinte forma:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores, e seu modelo de referência se divide em algumas camadas.
Os protocolos e técnicas pertencentes à camada de rede são:
Provas
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
- receber como entrada um bloco de texto sem formatação;
- trabalhar com tamanhos de chaves diferentes;
- movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
- relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Provas
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
Provas
No contexto do uso de cursores por meio do Oracle PL/SQL, analise o script a seguir.
DECLARE
v_CPF pessoa.CPF%type;
v_nome pessoa.nome%type;
-----------
BEGIN
OPEN teste;
LOOP
-----------
EXIT WHEN teste %notfound;
EXEC sp_inclui_beneficio(v_CPF);
END LOOP;
CLOSE teste;
END;
As linhas que substituem corretamente os trechos tracejados na quarta e na oitava linhas do script acima são, respectivamente:
Provas
No contexto do Oracle, considere o comando a seguir e analise as afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp
( a int not null primary key,
b varchar(20) not null );
I. Dados inseridos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
Provas
No processamento de transações distribuídas em gerenciadores de bancos de dados, o algoritmo frequentemente empregado para garantir que todos os participantes de uma transação distribuída tenham conhecimento do seu desfecho é conhecido como:
Provas
Caderno Container