Foram encontradas 38.567 questões.
Uma empresa está desenvolvendo um aplicativo para comunicação interna entre seus funcionários. Para estabelecer uma conexão, o cliente TCP envia um segmento de requisição de estabelecimento de conexão com as linhas:
clientSocket = socket(AF_INET, SOCK_STREAM)
clientSocket.connect((serverName,12000))
Nas linhas acima, "12000" refere-se ao(à):
Provas
Uma determinada máquina recebeu uma mensagem 425 de um servidor FTP.
A mensagem citada é:
Provas
Ao analisar uma conexão HTTP não persistente, constatou-se o acesso ao endereço
http://www.highschool.edu/departamentos/home.index.
Uma das etapas da transferência dessa página do servidor para o cliente está corretamente descrita na seguinte alternativa:
Provas
Jonas precisa efetuar algumas pesquisas nas entradas de um servidor OpenLDAP utilizado na rede de sua empresa. Algumas das entradas presentes no servidor são replicadas a seguir:
cn=Jose, ou=Finanças, o=Matriz, c=BR
cn=Luiz, ou=Marketing, o=Matriz, c=BR
cn=Maria, ou=Marketing, o=Matriz, c=BR
cn=Carlos, ou=Finanças, o=Filial RJ, c=BR
cn=Adriana, ou=Marketing, o=Filial RJ, c=BR
cn=Vanessa, ou=Marketing, o=Filial MG, c=BR
Para encontrar todas as pessoas que trabalham na Matriz, ele utilizou o comando:
Provas
Um órgão que realiza atendimento presencial ao público implementou três redes sem fio e configurou protocolos de segurança distintos nelas. Os protocolos foram implementados de acordo com os requisitos de segurança necessários para cada rede, conforme descritos abaixo:
1. rede pública: protocolo com chave criptográfica única e estática de 128 bits que utiliza algoritmo de criptografia RC4;
2. rede interna: protocolo com chave criptográfica AES, com senhas longas;
3. rede terceirizada: protocolo com chave criptográfica gerada dinamicamente e alterada regularmente em tempos pré-definidos, com base no algoritmo de criptografia RC4, com senhas curtas.
Os protocolos de segurança implementados na rede foram, respectivamente:
Provas
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.
A configuração descrita é chamada de bastião:
Provas
Uma mensagem foi enviada com o objetivo de localizar um usuário que está longe de casa, e o servidor de localização do SIP conseguiu determinar a localização do usuário.
O método que se relaciona com a habilidade do SIP em localizar e estabelecer conexão com um usuário é o:
Provas
Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga.
A técnica mencionada por Márcia é chamada de:
Provas
Um determinado usuário relatou que está utilizando endereço IPv6. Entretanto, por não saber descrever corretamente qual endereço estava sendo utilizado, ele enviou os endereços para o especialista analisar.
O endereço IPv6 que pode estar sendo utilizado pelo usuário é o:
Provas
Um tribunal precisa estabelecer uma conexão de rede com outro tribunal que está a 30 km de distância. Ambos os tribunais precisam de uma conexão que opere a uma velocidade de 10 Gbps. O analista responsável pelo projeto deve escolher o padrão adequado para garantir que a conexão funcione de forma eficiente sobre essa distância.
O analista responsável pelo projeto deve utilizar o padrão:
Provas
Caderno Container