Foram encontradas 60 questões.
Como se denomina o parâmetro, definido pela QOS dentro de uma Rede de Computadores, que é o tempo necessário para um pacote ser passado do emissor, através da rede, até o receptor?
Provas
Considerando os conceitos de storage (NAS e SAN), assinale a alternativa INCORRETA.
Provas
Considerando o IPv6, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Possui 128 bits para endereçamento.
II. Não requer o uso de NAT (Network Address Translation), permitindo conexões fim a fim.
III. O cabeçalho em relação ao IPv4 foi simplificado com o intuito de reduzir o custo de processamento dos pacotes nos roteadores.
IV. Possui cabeçalhos de extensão capazes de fornecer mecanismos de autenticação, aumentando a segurança dos dados transmitidos.
Provas
Considerando a Infraestrutura Física e Lógica de uma rede de computadores, com a aplicação de Proxies, assinale a alternativa INCORRETA.
Provas
Francisco, Técnico de TI, pretende implementar uma técnica para lidar com a sobrecarga de memória, a qual permite que os programas possam ser executados mesmo quando estão apenas parcialmente na memória. Qual é o nome dessa técnica?
Provas
Dentro da implementação de uma iptable dentro de um firewall, como se denomina a tabela responsável pelo controle dos pacotes que passam pelo host, mas cuja origem ou destino não são o mesmo?
Provas
De acordo com a ISO 27001:2005, qual é o nome da propriedade que deve garantir que as informações não sejam disponibilizadas ou divulgadas a indivíduos, entidades elou processos não autorizados?
Provas
28 Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Na técnica de criptografia assimétrica, é utilizada apenas uma única chave para encriptar e decriptar a mensagem.
( ) O tipo de criptografia com funções hash não utiliza chave.
( ) Dentro da criptografia, uma chave é considerada privada se apenas o proprietário tem acesso à ela.
Provas
Silvana, Técnica de TI, conseguiu interceptar um software malicioso que substitui o número de uma ligação discada para outro número, tornando a ligação falsa e propícia à coleta de informações confidenciais pelos criminosos. Como é denominado esse tipo de ataque?
Provas
Utilizando-se do ITIL versão 3, dentro da fase de Desenho de Serviço, existe um processo denominado de Gerenciamento de Nível de Serviço, sendo esse processo responsável por
Provas
Caderno Container