Foram encontradas 60 questões.
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Pelo menos dois utilitários são implementados utilizando diretamente recursos do protocolo ICMP (Internet Control Message Protocol).
São eles:
Provas
Questão presente nas seguintes provas
Os padrões IEEE-802.11 a, b, g, n operam, respectivamente, nas faixas de frequências de:
Provas
Questão presente nas seguintes provas
Analise as afirmações abaixo a respeito dos componentes de segurança Intrusion Prevention (IPS) e Intrusion Detection (IDS) Systems.
1) Os host-based IDS são voltados para a detecção de intrusão em todos os hosts da rede, ao passo que os network-based IDS são voltados para a detecção de intrusão nos dispositivos de rede, como switches, routers, APs, etc.
2) É função dos IDS e IPS notificar a administração sobre a ocorrência de potenciais eventos, através de alertas, que podem ser gerados por email, SMS, SNMP traps, mensagens syslog, console, entre outros mecanismos.
3) Alguns IPS são capazes de remover o conteúdo malicioso de um ataque, de modo a torná-lo inócuo. Por exemplo, a remoção de um arquivo infectado com vírus anexado a um e-mail.
Está(ão) correta(s):
Provas
Questão presente nas seguintes provas
2494466
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: COVEST-COPSET
Orgão: UFPE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: COVEST-COPSET
Orgão: UFPE
RAID (Redundancy Array of Independente Disks) é uma tecnologia de armazenamento de dados que combina múltiplas unidades de disco em uma unidade lógica com a finalidade de oferecer redundância e desempenho. O RAID nível 5 contempla:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
O aplicativo Mozilla Thunderbird é utilizado principalmente para a leitura e envio de mensagens de correio eletrônico. Nele, é possível configurar, por conta de email, uma opção para baixar apenas o cabeçalho das mensagens, sem o seu corpo. Essa opção é bastante útil em situações onde o acesso à Internet é limitado por velocidade ou franquias de consumo.
Qual dos comandos do protocolo POP3 (Post Office Protocol – versão 3) pode ser utilizado para implementar esta funcionalidade?
Provas
Questão presente nas seguintes provas
No ambiente Linux, o Job Control do bash consiste na habilidade de suspender seletivamente a execução de processos e continuar suas execuções em momento posterior. Numa sessão bash com 3 processos suspensos, qual o comando que pode ser executado para continuar a execução do segundo processo?
Provas
Questão presente nas seguintes provas
O modo de operação do servidor Proxy SQUID no qual todas as conexões HTTP originadas localmente e destinadas à Internet são automaticamente redirecionadas para o Proxy é conhecido como:
Provas
Questão presente nas seguintes provas
A metodologia NAT (Network Address Translation) permite que um único endereço IP externo válido seja compartilhado entre vários endereços IP privados de uso interno (RFC1918). Nesse contexto, quando uma estação da rede interna inicia uma comunicação com um host da Internet, os pacotes são alterados na saída e na entrada pelo roteador responsável pelo compartilhamento. Se duas estações da rede interna gerarem ‘ICMP Echo request’ para um mesmo host na Internet ao mesmo tempo, como o roteador será capaz de entregar o ‘ICMP Echo reply’ para a estação correta?
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações acerca do protocolo LDAP (Lightweight Directory Access Protocol).
1) Está posicionado na camada de aplicação da arquitetura TCP/IP.
2) Trata-se de um subconjunto do padrão X.500 do modelo OSI.
3) Cada entrada no serviço de diretórios contém um identificador único conhecido como distinguished name (DN).
Está(ão) correta(s):
Provas
Questão presente nas seguintes provas
Qual das estratégias abaixo não deve ser usada na criação de uma senha considerada forte e segura?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container