Foram encontradas 45 questões.
Ferramentas de simulação e análise de redes fornecem aos
profissionais de redes e estudantes uma maneira eficaz de visualizar,
entender e otimizar o funcionamento das redes, seja em ambientes
de laboratório virtual ou em redes reais.
Essas ferramentas permitem simular cenários de rede complexos, testar configurações, identificar falhas, analisar o tráfego e tomar decisões informadas para melhorar o desempenho e a segurança das redes.
Relacione as ferramentas Packet Tracer e TCPDump às suas respectivas características.
1. Packet Tracer
2. TCPDump
( ) É uma ferramenta de linha de comando usada para capturar e analisar o tráfego de redes em sistemas Unix-Like.
( ) Permite que os usuários visualizem o funcionamento de uma rede em tempo real e realizem experimentos sem a necessidade de equipamentos físicos.
( ) Útil para criar redes virtuais, configurar dispositivos de rede, testar conexões e protocolos, e entender o funcionamento de redes de computadores.
( ) É uma ferramenta poderosa para diagnóstico e resolução de problemas de rede, pois permite examinar o tráfego em detalhes e identificar problemas de desempenho, falhas de segurança e outras anomalias de rede.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Essas ferramentas permitem simular cenários de rede complexos, testar configurações, identificar falhas, analisar o tráfego e tomar decisões informadas para melhorar o desempenho e a segurança das redes.
Relacione as ferramentas Packet Tracer e TCPDump às suas respectivas características.
1. Packet Tracer
2. TCPDump
( ) É uma ferramenta de linha de comando usada para capturar e analisar o tráfego de redes em sistemas Unix-Like.
( ) Permite que os usuários visualizem o funcionamento de uma rede em tempo real e realizem experimentos sem a necessidade de equipamentos físicos.
( ) Útil para criar redes virtuais, configurar dispositivos de rede, testar conexões e protocolos, e entender o funcionamento de redes de computadores.
( ) É uma ferramenta poderosa para diagnóstico e resolução de problemas de rede, pois permite examinar o tráfego em detalhes e identificar problemas de desempenho, falhas de segurança e outras anomalias de rede.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Questão presente nas seguintes provas
Em sua essência, o roteamento é o processo de encaminhar dados
de um dispositivo de origem para um dispositivo de destino através
de uma série de dispositivos intermediários chamados roteadores.
Seu papel é crucial na comunicação eficiente e confiável em redes de
computadores.
Relacione os algoritmos de roteamento estáticos e dinâmicos às suas respectivas características.
1. Roteamento Estático
2. Roteamento Dinâmico
( ) As rotas mudam com base na carga de tráfego da rede ou mudanças na topologia.
( ) Requer processamento adicional para ajustar as rotas de acordo.
( ) As rotas mudam lentamente ao longo do tempo.
( ) São menos suscetíveis a problemas como loops de roteamento e oscilações nas rotas.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Relacione os algoritmos de roteamento estáticos e dinâmicos às suas respectivas características.
1. Roteamento Estático
2. Roteamento Dinâmico
( ) As rotas mudam com base na carga de tráfego da rede ou mudanças na topologia.
( ) Requer processamento adicional para ajustar as rotas de acordo.
( ) As rotas mudam lentamente ao longo do tempo.
( ) São menos suscetíveis a problemas como loops de roteamento e oscilações nas rotas.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- TCP/IPFundamentos de Roteamento
Os protocolos de roteamento extra-AS são projetados para rotear o
tráfego entre diferentes redes autônomas, permitindo que pacotes
de dados viajem de uma rede para outra de maneira
eficiente e confiável.
Sobre o protocolo de roteamento BGP (Border Gateway Protocol), analise as afirmativas a seguir.
I. Tem como principais atributos AS-PATH e NEXT-HOP.
II. Utiliza um algoritmo de caminho de menor custo de Dijkstra.
III. Permite que cada AS anuncie a existência de suas sub-redes para o restante da Internet.
Está correto o que se afirma em
Sobre o protocolo de roteamento BGP (Border Gateway Protocol), analise as afirmativas a seguir.
I. Tem como principais atributos AS-PATH e NEXT-HOP.
II. Utiliza um algoritmo de caminho de menor custo de Dijkstra.
III. Permite que cada AS anuncie a existência de suas sub-redes para o restante da Internet.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteIGP/IGRP/EIGRP
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
A tarefa principal dos protocolos de roteamento na internet é
determinar o caminho tomado por um datagrama, ou pacote, entre
a fonte (origem) e o destino.
Assinale a opção que apresenta exemplos de protocolos de roteamento internos (IGP – Interior Gateway Protocols).
Assinale a opção que apresenta exemplos de protocolos de roteamento internos (IGP – Interior Gateway Protocols).
Provas
Questão presente nas seguintes provas
As abordagens REST e SOAP possuem o objetivo de permitir a
comunicação entre aplicações web.
Com relação ao seu emprego para transmissão de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) A transmissão de dados via SOAP é considerada mais segura que via RESTful API's, visto que REST não permite criptografia.
( ) SOAP usa estritamente o formato XML para suas mensagens, enquanto REST permite JSON apenas.
( ) A especificação WS-Security é utilizada exclusivamente no protocolo SOAP.
As afirmativas são, respectivamente,
Com relação ao seu emprego para transmissão de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) A transmissão de dados via SOAP é considerada mais segura que via RESTful API's, visto que REST não permite criptografia.
( ) SOAP usa estritamente o formato XML para suas mensagens, enquanto REST permite JSON apenas.
( ) A especificação WS-Security é utilizada exclusivamente no protocolo SOAP.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O arquivo .htaccess desempenha um papel fundamental no
gerenciamento do servidor Apache HTTP. Com a capacidade de
controlar diversos aspectos como redirecionamento de URL,
restrições de acesso e páginas de erro personalizadas, o .htaccess
tornou-se uma ferramenta essencial para administradores de
servidores web.
Baseando-se nesse contexto, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As diretivas de configuração presentes em um arquivo .htaccess são aplicadas ao diretório no qual ele se encontra, assim como a todos os seus subdiretórios.
( ) Uma justificativa para evitar o uso do .htaccess é a perda de performance. Ao configurar a diretiva 'AllowOverride' para permitir seu uso, o Apache procura por arquivos .htaccess em todos os diretórios, mesmo se eles não forem realmente utilizados, gerando sobrecarga de desempenho.
( ) O módulo mod_rewrite é indicado para situações simples de manipulação de URL. Caso o objetivo seja manipulação da string de consulta ou tarefas mais complexas, é necessário usar o módulo mod_alias.
As afirmativas são, respectivamente,
Baseando-se nesse contexto, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As diretivas de configuração presentes em um arquivo .htaccess são aplicadas ao diretório no qual ele se encontra, assim como a todos os seus subdiretórios.
( ) Uma justificativa para evitar o uso do .htaccess é a perda de performance. Ao configurar a diretiva 'AllowOverride' para permitir seu uso, o Apache procura por arquivos .htaccess em todos os diretórios, mesmo se eles não forem realmente utilizados, gerando sobrecarga de desempenho.
( ) O módulo mod_rewrite é indicado para situações simples de manipulação de URL. Caso o objetivo seja manipulação da string de consulta ou tarefas mais complexas, é necessário usar o módulo mod_alias.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Com relação à linguagem de programação JAVA, analise as
afirmativas a seguir.
I. Para restringir o acesso de um elemento de uma classe para que seja visível apenas dentro da mesma classe, deve-se usar o modificador de acesso chamado protected.
II. Para chamar o construtor da classe herdada (classe base) dentro do construtor da classe derivada da anterior, deve-se usar a instrução super().
III. Para criar uma variável de referência a um objeto, deve-se usar o operador new.
Está correto o que se afirma em
I. Para restringir o acesso de um elemento de uma classe para que seja visível apenas dentro da mesma classe, deve-se usar o modificador de acesso chamado protected.
II. Para chamar o construtor da classe herdada (classe base) dentro do construtor da classe derivada da anterior, deve-se usar a instrução super().
III. Para criar uma variável de referência a um objeto, deve-se usar o operador new.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Com relação à linguagem de marcação de hipertexto (HTML -
HyperText Markup Language), o elemento que representa uma lista
de pares de termos e descrições é o
Provas
Questão presente nas seguintes provas
Com relação à linguagem de marcação de hipertexto (HTML - HyperText Markup Language), analise os itens a seguir.
I. O elemento <script> serve para incluir trechos de códigos para serem executados.
II. O elemento <del> serve para incluir comentários no código.
III. O elemento <br> não necessita de fechamento.
Está correto o que se afirma em
I. O elemento <script> serve para incluir trechos de códigos para serem executados.
II. O elemento <del> serve para incluir comentários no código.
III. O elemento <br> não necessita de fechamento.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Topologias de Rede
- Transmissão de DadosCaracterísticas de TransmissãoLatência e Jitter
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
Uma rede de dados para HPC (High Performance Computing) possui
alguns requisitos mais exigentes em relação às redes convencionais.
Tais requisitos tem reflexos nas configurações das redes de dados
HPC. Nesse contexto, assinale a opção que descreve corretamente
uma caracterização da rede de dados para HPC.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container