Foram encontradas 38.512 questões.
A arquitetura de protocolos da Internet é organizada em
camadas conceituais que oferecem serviços através de
protocolos de comunicação. Em particular, a camada de
transporte oferece um serviço de comunicação orientado
à conexão para as aplicações, provendo controle de erro
e controle de fluxo fim a fim.
Esse serviço é oferecido pelo protocolo
Esse serviço é oferecido pelo protocolo
Provas
Questão presente nas seguintes provas
Os Interior Gateway Protocols (IGPs) são usados para
trocar informações de roteamento entre gateways, como
roteadores, dentro de um sistema autônomo. Protocolos
de roteamento que usam algoritmo de vetor de distância
fornecem, a cada roteador na rede, informações sobre
destinos e o custo (quantidade de saltos) para atingir esses destinos.
Um IGP baseado em vetor de distância é o
Um IGP baseado em vetor de distância é o
Provas
Questão presente nas seguintes provas
O IEEE 802.1X é um padrão para controle de acesso à
rede que fornece um mecanismo de autenticação para
dispositivos que desejam conectar-se a uma LAN ou
WLAN. Dentre os componentes desse padrão, há um que
atua como um intermediário entre o requerente do acesso
e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas
informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.
Esse componente é o
Esse componente é o
Provas
Questão presente nas seguintes provas
A arquitetura de protocolos TCP/IP define um conjunto de
protocolos de comunicação usados para interconectar dispositivos de rede na Internet. Esses protocolos de comunicação também podem ser usados em uma rede privada
de computadores. Suponha um computador W configurado com o endereço IPv4 e a máscara 200.236.225.100/22,
operando numa rede local na qual o gateway padrão usa
o endereço IPv4 200.236.224.1 e o gateway de borda da
empresa usa o endereço IPv4 200.236.230.1. Sabe-se
que o gateway padrão tem uma outra interface de rede
ligada ponto a ponto com o gateway de borda. Nesse cenário, o computador W precisa enviar um pacote para o
computador Y, cujo endereço IPv4 é 200.236.226.150.
Quando esse pacote estiver preparado, a camada de inter-rede do computador W irá
Quando esse pacote estiver preparado, a camada de inter-rede do computador W irá
Provas
Questão presente nas seguintes provas
Os loops de rede podem causar congestionamento
de rede, sobrecarga de dispositivos e tempestades de
broadcast. Sem uma proteção adequada, a rede fica saturada muito rapidamente, tornando a comunicação quase
impossível. O Spanning Tree Protocol (STP) evita o loop de
rede ao colocar as portas do switch em estados diferentes.
Os estados de porta definidos no STP são
Os estados de porta definidos no STP são
Provas
Questão presente nas seguintes provas
O modelo de referência Open Systems Interconnection
(OSI) é uma estrutura conceitual que descreve como dispositivos e aplicativos se comunicam em uma rede. Esse
modelo é dividido em sete camadas distintas, cada uma
com responsabilidades específicas, que vão desde conexões físicas de hardware até interações de aplicativos de
alto nível.
Dentre essas camadas, a camada de sessão
Dentre essas camadas, a camada de sessão
Provas
Questão presente nas seguintes provas
Um perímetro de segurança é composto por uma variedade de componentes que trabalham juntos para proteger
uma rede de ataques cibernéticos. Um desses componentes atua como um analisador que monitora o tráfego
de rede para atividades suspeitas e maliciosas com base
em anomalia e assinaturas. Se tal atividade é detectada,
o componente de segurança gera um alerta.
Esse componente é conhecido como
Esse componente é conhecido como
Provas
Questão presente nas seguintes provas
Associe corretamente os tipos de nuvem com suas características.
I - Privadas
II - Públicas
III - Híbridas
P - Proporcionam serviços escaláveis e acessíveis a qualquer pessoa ou organização pela internet.
Q - Integram recursos de diferentes infraestruturas, permitindo a interoperabilidade entre ambientes com níveis distintos de controle e escalabilidade.
R - São ideais para ambientes com restrições de segurança e conformidade, mas não oferecem escalabilidade.
S - Oferecem maior controle e segurança, sendo hospedadas internamente ou em data centers dedicados.
As associações corretas são:
Provas
Questão presente nas seguintes provas
Um cliente de um banco relatou que uma aplicação, desenvolvida em um ambiente serverless, está enfrentando
picos de latência em horários de alta demanda. Um analista de suporte foi designado para investigar o problema.
Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito?
Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito?
Provas
Questão presente nas seguintes provas
Uma equipe de desenvolvimento está implementando
uma solução de clusterização e balanceamento de carga para um sistema de microsserviços em uma empresa.
Essa solução deve distribuir o tráfego de forma eficiente
entre múltiplos contêineres e garantir alta disponibilidade.
Após avaliar o cenário descrito, um especialista dessa
equipe optou por uma solução utilizando as tecnologias
Docker Swarm e Nginx.
Nesse contexto, essas tecnologias, quando combinadas, têm as seguintes funções:
Nesse contexto, essas tecnologias, quando combinadas, têm as seguintes funções:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container