Foram encontradas 1.229 questões.
Ataques DDoS e DoS podem assumir muitas formas e serem usados por vários meios. Acerca das características dos ataques de negação de serviço (DoS) e dos ataques distribuídos de negação de serviço (DDoS), marque a alternativa CORRETA:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Dispositivos de autenticação e autorização desempenham um papel crucial na proteção de sistemas de informação, garantindo que apenas usuários autorizados possam acessar recursos sensíveis. Considerando o papel da segurança da informação nas organizações, analise as afirmativas a seguir sobre os processos de autenticação e autorização e assinale a CORRETA:
Provas
Em um ambiente de gerenciamento de redes de computadores, o protocolo SNMP (Simple Network Management Protocol) é amplamente utilizado para monitorar e gerenciar dispositivos de rede, servidores e aplicações. O SNMP opera com base em uma arquitetura composta por agentes, gerentes e MIBs (Management Information Bases). Acerca desse tema, assinale a opção CORRETA:
Provas
O Fibre Channel Protocol (FCP) é um protocolo de transporte SCSI desenvolvido para facilitar a comunicação de blocos de dados entre origem e destino em redes Fibre Channel (FC). Acerca disso, assinale a alternativa CORRETA:
Provas
- Equipamentos de RedeSwitch
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
As VLANs (Virtual Local Area Networks) são úteis em redes grandes como o de uma Universidade, pois o administrador da rede pode atribuir um dispositivo a uma determinada rede, independentemente do local físico em que ele esteja conectado. A respeito desse tema, e considerando um equipamento de rede com suporte à VLANs, assinale a alternativa CORRETA:
Provas
- AdministraçãoBackup e Recuperação
- AdministraçãoSegurançaGerenciamento de Usuários e Contas
- AdministraçãoSegurançaSegurança de Dados
- SGBDsMySQL
No contexto de conceitos básicos de gerenciamento e administração de bancos MySQL versão 8.4, assinale a alternativa CORRETA:
Provas
No gerenciamento de redes, várias ferramentas são essenciais para diagnosticar e resolver problemas. Analise as afirmações a seguir e assinale a opção CORRETA sobre o uso dessas ferramentas em ambientes Windows ou Linux:
Provas
Sobre Logical Volume Management, utilizado para gerenciamento de dispositivos em bloco dentro do ambiente GNU/Linux, qual é a principal diferença entre as formas de consumo Linear e Striped?
Provas
- Gerenciamento de Redes
- Transmissão de DadosEndereço MAC
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
A respeito dos métodos de avaliação de desempenho de redes para garantir a qualidade e a eficiência dos serviços de rede, bem como sobre as Request for Comments (RFC) 2889 e 2544, julgue os itens a seguir:
I. A RFC 2544 define métodos para testar e medir o desempenho de switches Ethernet, bem como trata especificamente de controle de qualidade de serviço (QoS).
II. Se um Device Under Test/System Under Test (DUT/SUT) utilizar um algoritmo de hash com aprendizado de endereços, o DUT/SUT pode não aprender os endereços necessários para realizar os testes. O formato dos endereços MAC deve ser ajustável para que o mapeamento de endereços possa ser reorganizado, garantindo que o DUT/SUT aprenda todos os endereços.
III. Em testes de desempenho, conforme definido na RFC 2544, os quadros ou pacotes podem ter tamanhos variados. Considerando um quadro Ethernet padrão, o tamanho máximo, incluindo o cabeçalho Ethernet, mas sem contar a tag VLAN, é de 1518 bytes.
É CORRETO o que se afirma em:
Provas
Na implementação de uma Virtual Private Network (VPN) usando Internet Protocol Security (IPsec), a autenticação e a criptografia são elementos-chave para garantir a segurança da comunicação. Assinale a opção CORRETA sobre o IPsec:
Provas
Caderno Container