Foram encontradas 38.518 questões.
A segurança das redes é uma prioridade na Hemobrás devido ao armazenamento de dados sensíveis de doadores e operações internas. Sobre os conceitos de segurança de redes, assinale a afirmativa INCORRETA.
Provas
- Equipamentos de RedeRoteador
- Equipamentos de RedeSwitch
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Rede
A Hemobrás possui uma rede local para integrar os setores de produção e administração. Sabe-se que essa rede utiliza switches e roteadores para interconexão. Considerando as características desses dispositivos, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Switches: operam na camada de enlace do modelo OSI.
( ) Roteadores: operam na camada de aplicação do modelo OSI.
( ) Roteadores: utilizam tabelas de roteamento para decidir o melhor caminho para enviar pacotes.
( ) Switches: mantêm uma tabela de endereços MAC que associa dispositivos às portas específicas dos switches.
A sequência está correta em
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Entender o funcionamento dos protocolos de correio eletrônico é fundamental, pois isso impacta diretamente na eficiência do gerenciamento e segurança das comunicações por e-mail. Diante disso, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O protocolo SMTP é responsável por recuperar e-mails do servidor para o cliente de e-mail.
( ) O IMAP permite o acesso ao e-mail em múltiplos dispositivos sem remover a mensagem do servidor.
( ) O TLS e o SSL são métodos distintos, sem qualquer relação com a segurança no envio de e-mails.
( ) O POP3 permite que os e-mails sejam baixados do servidor para o cliente de e-mail e, por padrão, remove a cópia dos e-mails do servidor após o download.
A sequência está correta em
Provas
Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue os itens a seguir.
Se houver um fluxo de dados entre as redes de uma unidade e outra unidade remota de uma mesma organização, será recomendado, para proteger os dados que trafegarem entre as redes, o uso do protocolo TCP, que, por padrão, cifra os dados.
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
- TCP/IPFundamentos de Roteamento
A respeito de redes de computadores, julgue os itens que se seguem.
No algoritmo de vetor de distâncias, cada nó recebe alguma informação de um ou mais vizinhos diretamente ligados a ele e, em seguida, distribui os resultados de seus cálculos para seus vizinhos, sendo, assim, considerado um algoritmo distribuído.
Provas
Em relação à computação em nuvem e à gestão de projetos, julgue os itens seguintes.
Em um serviço de nuvem, os recursos podem ser alocados, liberados ou reconfigurados sob demanda, não se exigindo que o contrato de fornecimento de serviços seja alterado sempre que se pretenda alterar os recursos computacionais disponíveis, como inclusão ou remoção de servidores.
Provas
Julgue os itens subsequentes, referentes a gerenciamento de servidores Windows e Linux.
Um agente de retransmissão DHCP instalado no Windows Server funciona como um intermediário entre o cliente DHCP e o servidor DHCP, pois esse agente permite que os clientes obtenham endereços IP e outras informações de configuração de rede de um servidor DHCP localizado em uma sub-rede diferente.
Provas
No que se refere à segurança cibernética, julgue os itens que se seguem.
Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.
Provas
No que se refere à segurança cibernética, julgue os itens que se seguem.
A integração de virtualização, clusterização e conteinerização em um centro de monitoramento de operações e em um centro de operações em segurança melhora significativamente a eficiência e a capacidade de resposta a incidentes cibernéticos.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Segurança de RedesIPSec
- TCP/IPConceitos e Especificações do IP
A respeito de redes de computadores, julgue os itens que se seguem.
O IPsec, embora situado na camada IP, é orientado a conexões. No contexto do IPsec, a SA (security association) é uma conexão simplex entre duas extremidades, com um identificador de segurança associado a ela.
Provas
Caderno Container