Foram encontradas 80 questões.
A Lei nº 10.233/2001 desempenha um papel crucial na
estruturação e regulação do sistema de transportes no Brasil.
Entre os objetos dessa lei, encontra-se pertinente a
Provas
Questão presente nas seguintes provas
Entre os serviços de rede Microsoft Windows Server listados a
seguir, assinale aquele que representa um servidor autônomo, que
pode fornecer gerenciamento centralizado de endereços IP e
outras definições de configuração de TCP/IP para os computadores
cliente em uma rede.
Provas
Questão presente nas seguintes provas
Com relação às aplicações de voz e imagem em movimento (vídeo)
sobre redes, avalie se as afirmativas a seguir são verdadeiras (V) ou
falsas (F).
( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.
( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.
( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.
As afirmativas são, respectivamente,
( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.
( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.
( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Com relação ao proxy reverso, avalie se as afirmativas a seguir são
verdadeiras (V) ou falsas (F).
( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.
( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.
( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.
As afirmativas são, respectivamente,
( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.
( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.
( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Os modos de endereçamento do protocolo IP v6 referem-se aos
mecanismos aos quais se endereçam hosts em uma rede.
Os modos de endereçamento disponíveis são
Os modos de endereçamento disponíveis são
Provas
Questão presente nas seguintes provas
A especificação IEEE 802.11 é usualmente utilizada em redes sem
fio e seu quadro é composto por diversos campos.
O tamanho em bits do campo de verificação de redundância cíclica é
O tamanho em bits do campo de verificação de redundância cíclica é
Provas
Questão presente nas seguintes provas
Algoritmo de controle de congestionamento do protocolo TCP possui três componentes principais.
Assinale a opção que indica o componente que é recomendado, mas não é obrigatório.
Provas
Questão presente nas seguintes provas
Considere a classe A de endereços IP v4 e sua máscara de
sub-rede padrão para endereços dessa classe.
O número máximo de hosts endereçáveis é
O número máximo de hosts endereçáveis é
Provas
Questão presente nas seguintes provas
Os modelos dos algoritmos de roteamento adotados pelos
protocolos OSPF v2 e BGP-4 são, respectivamente,
Provas
Questão presente nas seguintes provas
O objetivo principal do protocolo TLS é fornecer um canal seguro
entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).
( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.
( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.
As afirmativas são, respectivamente,
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).
( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.
( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container