Foram encontradas 38.429 questões.
Quanto aos diversos tipos de arquiteturas em nuvem, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F).
( ) com o IaaS há dificuldade de escalar rapidamente a estrutura da empresa.
( ) o PaaS é mais útil principalmente para desenvolvedores e programadores.
( ) o SaaS constitui a forma mais abrangente de serviços de cloud computing.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Sessão
As 7 (sete) camadas do Modelo de referência OSI são empilhadas. As camadas que são denominadas tecnicamente como camadas 3 (três), 4 (quatro) e 5 (cinco) são, respectivamente:
Provas
Quanto às características técnicas de uma VPN, analise as afirmativas a seguir e assinale a alternativa correta.
(1) O OpenVPN é um dos protocolos VPN, porém é somente disponível para Linux.
(2) O protocolo da Microsoft, específico para VPN, é denominado SSTP.
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
1. Camada de transporte. 2. Camada física. 3. Camada de apresentação. 4. Camada de enlace (link de dados). 5. Camada de sessão. 6. Camada de rede. 7. Camada de aplicação.
( ) Fornece às camadas superiores independência em relação às tecnologias de transmissão e comutação de pacotes empregadas para conectar sistemas; responsável por estabelecer, manter e terminar conexões. ( ) Prevê a transferência confiável de informação pelo link físico; envia blocos (quadros) com a necessária sincronização, controles de erro e de fluxo. ( ) Fornece a estrutura de controle para a comunicação entre aplicações; estabelece, gerencia e termina conexões entre as aplicações cooperantes. ( ) Fornece acesso ao ambiente OSI para os usuários e, também, serviços de informação distribuídos. ( ) Responsável pela transferência transparente e confiável de dados entre os pontos finais; fornece controle de fluxo e recuperação de ponta a ponta depois de erros. ( ) Fornece independência aos processos de aplicação a partir de diferenças na representação dos dados. ( ) Responsável pela transmissão de fluxo de bits não estruturado sobre o meio físico; lida com as características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.
A sequência está correta em
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
(TANEMBAUM, 2013, p. 528.)
Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
(STALLINGS, 2016, p. 147.)
Em relação à troca de mensagens utilizadas na operação do protocolo DHCP, assinale a afirmativa INCORRETA.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPIPv4
- TCP/IPIPv6
Analise as seguintes afirmativas sobre os as versões IPv4 e IPv6 do modelo TCP/IP:
I – O IPv4 tem o tamanho de endereço de 128 bits.
II – O IPv6 deve ser representado apenas em notação numérica decimal com ponto.
III – O DHCP pode ser utilizado para designação de endereços IPv4.
Está CORRETO o que se afirma em:
Provas
Protocolo para gerenciamento de dispositivos em redes IP e que é composto por 3 elementos: a MIB (Management Information Base), o manager (gerente), e o agent (agente):
Provas
Caderno Container