Foram encontradas 50 questões.
O DHCP (Dynamic Host Configuration Protocol) utiliza o modelo cliente-servidor, no qual o
cliente solicita o endereço e obtém a concessão de um IP. Esse processo envolve quatro
passos, e a ordem de execução desses passos é:
Provas
Questão presente nas seguintes provas
O protocolo Domain Name System (DNS) é uma base de dados distribuída em uma estrutura
hierárquica, utilizada para a tradução de nomes de domínios em endereços IP e vice -versa.
Dentre os tipos de registro DNS, o utilizado para vincular um domínio ou subdomínio a um
endereço IPv6 é o
Provas
Questão presente nas seguintes provas
Protocolos de redundância no primeiro salto (FHRP) são fundamentais para obtenção de uma
rede com alta disponibilidade. Essa categoria de protocolos permite a configuração de um
backup do gateway padrão, evitando-se, assim, a presença de um único ponto de falha em
relação ao gateway. Ainda, alguns desses protocolos vão além da redundância, provendo
também balanceamento de carga. São protocolos de redundância no primeiro salto
Provas
Questão presente nas seguintes provas
A qualidade de serviço (QoS) define mecanismos que asseguram o desempenho de
aplicações críticas, fornecendo a elas os requisitos necessários para sua correta operação.
Considerando os diferentes algoritmos adotados em QoS, a opção que descreve um algoritmo
de enfileiramento baseado em uma única fila, tratando todos os pacotes sem distinção é
Provas
Questão presente nas seguintes provas
Voz sobre IP (VoIP) é uma tecnologia amplamente utilizada que permite o tráfego de voz
através da infraestrutura das redes de computadores. Ao se empregar essa tecnologia, um
possível cenário é o não recebimento de uma parte da transmissão VoIP pelo destino. Na
ocorrência desse evento,
Provas
Questão presente nas seguintes provas
O Active Directory (AD) é composto por diversos serviços, tais como, Active Directory
Certificate Services (AD CS), Active Directory Domain Services (AD DS), Active Directory
Federation Services (AD FS), Active Directory Lightweight Directory Services (AD LDS), e
Active Directory Rights Management Services (AD RMS). O serviço que armazena os dados
de diretório e gerencia a comunicação entre usuários e domínios, incluindo processos de
logon de usuário, autenticação e pesquisas de diretório é o
Provas
Questão presente nas seguintes provas
A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com
validade legal. Uma das fases da assinatura é a geração de um hash (resumo), onde podem
ser utilizados algoritmos de função hash, tais como, MD5, SHA-1 SHA-256. Uma das
propriedades de uma função hash é
Provas
Questão presente nas seguintes provas
Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que
recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o
preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para
atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas
informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é
disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi
vítima de um ataque hacker conhecido como
Provas
Questão presente nas seguintes provas
Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os
recursos de um sistema indisponível para seus usuários. Esses ataques, geralmente são
direcionados a servidores web, não se tratando de uma invasão, mas sim da negação do
serviço pela sobrecarga de solicitações. Sobre os tipos de ataques de negação de serviços é
correto afirmar:
Provas
Questão presente nas seguintes provas
IP Spoofing é uma das formas mais comuns de camuflagem on-line. Nessa técnica, o
atacante ganha acesso não autorizado a um computador ou a uma rede de computadores,
fazendo com que uma mensagem maliciosa pareça ter saído de um computador confiável.
Uma forma se defender desse ataque é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container