Foram encontradas 280 questões.
- Gestão de ServiçosITILITIL v3Desenho de Serviço (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Catálogo de Serviços (ITILv3)
Sobre as diferentes fases do ciclo de vida de serviços segundo o ITIL, identifique a alternativa correta:
Provas
Identifique a alternativa incorreta sobre ITIL:
Provas
Analise o resultado abaixo, do comando tcpdump executado no Linux, e assinale a alternativa correta:
| 08:43:22.842396 IP 172.16.231.2 > 172.16.231.87: ICMP echo request, id 12552, seq 3, length 64 |
Provas
Para os protocolos IPv4 e IPv6, assinale o que é correto afirmar:
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
No processo de obtenção de endereço IP, por meio do protocolo DHCP, assinale a alternativa correta:
Provas
- IntroduçãoAdministrador de Redes
- Gerenciamento de Redes
- Segurança de RedesCaptura de Tráfego
- TCP/IPUDP: User Datagram Protocol
Suponha que um administrador de redes, de uma determinada empresa, necessite averiguar a origem de um determinado problema. O referido administrador conhece toda a estrutura de rede computacional da empresa, e sabendo ele que o problema está sendo ocasionado por uma aplicação que usa um protocolo de transporte, não orientado para conexão, assinale a alternativa correta:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSCAR
Orgão: UFSCAR
Sobre a confiabilidade de armazenamento de dados, podemos afirmar que:
Provas
Analisando a seguinte lista de controle de acesso de uma interface de um roteador, assinale a alternativa correta:
| Número da Regra | Ação | Endereço de Origem | Endereço de Destino | Protocolo | Porta de Origem | Porta de Destino | Bit de Flag |
| 1 | Permitir | 192.168.0.0/24 | 192.168.0.0/24 | TCP | Todas | 80 | Todos |
| 2 | Permitir | 192.168.0.0/24 | 10.0.0.0/16 | TCP | Todas | 443 | Todos |
| 3 | Permitir | 10.0.0.0/16 | 10.0.0.0/16 | TCP | Todas | 80 | Todos |
| 4 | Permitir | 10.0.0.0/16 | 192.168.0.0/24 | TCP | Todas | 443 | Todos |
| 5 | Permitir | Todos | 200.136.34.24 | TCP | Todas | 22 | Todos |
| 6 | Permitir | Todos | 200.136.34.25 | UDP | Todas | 53 | Todos |
| 7 | Negar | Todos | Todos | Todos | Todas | Todas | Todos |
Provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Quando um serviço HTTPS é acessado através de um browser, podemos afirmar que:
Provas
Suponha que seu sistema operacional solicite uma pesquisa de nome ao DNS devidamente configurado. A resposta veio com o IP 192.168.100.100, no entanto, o correto deveria ser o IP 192.168.200.100. Esta é uma técnica que visa a alteração da resposta do seu servidor DNS, realizada por um atacante. Assinale o nome correto da determinada ação:
Provas
Caderno Container