Foram encontradas 38.423 questões.
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:
I. As soluções NAC são independentes de políticas de segurança da informação.
PORQUE
II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.
A respeito dessas asserções, é correto afirmar que
Provas
Ao ligar três switches (SW1, SW2 e SW3) entre si, o analista em tecnologia da informação observou que os frames em broadcast estavam sendo encaminhados infinitamente, caracterizando um loop de rede. Para evitar o loop, o analista habilitou o protocolo STP nos switches e alterou a prioridade da bridge dos switches SW1 e SW2, respectivamente, para 8192 e 12288. Para definir o SW3 como switch raiz, a prioridade deve ser definida em
Provas
O analista de tecnologia do TRT necessita configurar o protocolo de roteamento BGP dentro do seu AS (Sistema Autônomo) e entre outros dois ASs vizinhos. A respeito dessa configuração e do funcionamento do BGP, considere:
I. É necessário existir rotas IGPs (ex. OSPF e rota estática) para alcançar o neighbors em sessões iBGP (BGP interior).
II. O IBGP utiliza endereços de multicast para descobrir vizinhos.
III. Para fechar sessões EBGPs é necessário informar o endereço IP e número do AS vizinho.
IV. O BGP utiliza uma série de atributos para determinar o melhor caminho.
Está correto o que se afirma APENAS em
Provas
Com o objetivo de priorizar o tráfego de telefonia VoIP e controle de rede em momentos de congestionamento, é recomendado que a marcação VoIP e o controle de rede DiffServ sejam, correta e respectivamente, iguais a
Provas
O protocolo MPLS (Multiprotocol Label Switching) surgiu com o objetivo de aumentar a eficiência de encaminhamento dos pacotes e lidar com heterogeneidade dos serviços WAN em virtude da popularização da internet. A esse respeito, considere as seguintes asserções e a relação proposta entre elas:
I. os LSR (Label Switch Routers) tomam decisão de encaminhamento apenas nos rótulos contidos em cada pacote.
PORQUE
II. o cabeçalho IPv4 ou IPv6 é removido pelo LER (Label Edge Router).
A respeito dessas asserções, é correto afirmar que
Provas
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPIPv4
Um analista em tecnologia da informação, utilizando o PowerShell em um computador com Windows 10, emite sequencialmente os comandos ipconfig /release e ipconfig /renew. A respeito desse processo e do protocolo de rede envolvido, considere:
I. Um pacote em broadcast com a porta TCP de destino configurada em 67 é gerado ao emitir o comando ipconfig /renew.
II. Ao emitir o comando ipconfig /release o cliente aloca uma porta UDP com valores superiores a 1023.
III. O primeiro pacote encaminhado em uma solicitação DHCP IPv4 é conhecido como DHCP REQUEST.
IV. Em resposta à solicitação DHCP IPv4 do tipo DISCOVER, o servidor responde com pacote DHCP OFFER.
Está correto o que se afirma APENAS em
Provas
A regra de firewall: iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT, foi adicionada ao iptables no Linux Red Hat. A opção RELATED tem o objetivo de
Provas
Com o objetivo de oferecer disponibilidade de serviço em caso de falha do link principal, o analista de tecnologia da informação do TRT precisa estabelecer uma VPN IPSec, conforme o cenário e os requisitos apresentados abaixo:
1. O tráfego de interesse, em ambos os lados da VPN, está localizado atras do firewall de borda entre a rede local e a internet.
2. A VPN deve utilizar um cabeçalho de autenticação e outro para criptografia.
3. Na VPN estabelecida, todo pacote original deve ser criptografado e autenticado, e um novo cabeçalho IP e o cabeçalho IPSec devem ser adicionados.
Com base no cenário e nos requisitos apresentados acima, o tipo de VPN e os protocolos de autenticação e criptografia envolvidos, respectivamente, são modo
Provas
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Câm. Bocaiúva-MG
Em 2001, a computação em nuvem despontou no cenário das tecnologias de informação, ganhando vigor em 2008 e grande amplitude em 2012. Com experiência de uma década, as empresas gradativamente estão adotando a computação em nuvem, pois pode-se criar aplicativos nativos da nuvem, testar e criar arquivos, armazenar, fazer backup e recuperar dados, transmitir áudio e vídeo. Além disso, fornece software sob demanda, gerando a inteligência dos negócios. Há vários modelos de implantação da computação em nuvem. Quais são os principais modelos de implantação de computação em nuvem?
Provas
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Câm. Bocaiúva-MG
A utilização da internet nas empresas está presente desde os serviços mais simples, como o envio de mensagens, até atividades complexas, como o processamento com utilização de servidores em nuvem. A infraestrutura que inclui equipamentos para acesso à internet é o centro das atenções para que as operações funcionem com precisão e segurança. Os gestores devem possuir conhecimento dos equipamentos e da sua distribuição no ambiente de TI para que a infraestrutura se torne funcional e de alta performance. Entre os equipamentos, destaca-se o roteador, principal dispositivo de gerenciamento de redes. São atribuições de um roteador:
Provas
Caderno Container