Foram encontradas 38.412 questões.
Acerca de tecnologias e princípios das redes de comunicação de dados, julgue o item a seguir.
Em uma rede em árvore, a falha do hub central pode comprometer toda a rede, o que representa uma vulnerabilidade.
Provas
Acerca de tecnologias e princípios das redes de comunicação de dados, julgue o item a seguir.
No modelo TCP/IP, o protocolo FTP pertence à camada de transporte.
Provas
Acerca da arquitetura e do gerenciamento de redes de comunicação, bem como das tendências recentes em sistemas de telecomunicações, julgue o próximo item.
O modelo ISO/OSI organiza as funções de comunicação em sete camadas hierárquicas, cada uma das quais oferece serviços à camada imediatamente superior e utiliza os serviços da camada inferior, permitindo interoperabilidade entre sistemas distintos, independentemente de fabricante ou tecnologia de implementação.
Provas
Acerca da arquitetura e do gerenciamento de redes de comunicação, bem como das tendências recentes em sistemas de telecomunicações, julgue o próximo item.
O SNMPv3 (simple network management protocol, versão 3) introduziu mecanismos avançados de segurança para a manutenção de redes, organizados principalmente nos modelos USM (user-based security model) e VACM (view-based access control model), sendo o VACM responsável por prover autenticação e criptografia das mensagens SNMP.
Provas
Julgue o item a seguir acerca de cloud computing.
O modelo PaaS fornece um ambiente gerenciado para desenvolvimento e implantação de aplicações.
Provas
Julgue o item a seguir acerca de cloud computing.
No modelo SaaS, o cliente faz uso das aplicações sem necessidade de administrar servidores ou sistemas operacionais.
Provas
Julgue o item a seguir acerca de cloud computing.
No modelo IaaS, o provedor é responsável pela gestão do sistema operacional das máquinas virtuais do cliente.
Provas
Acerca de ataques a redes e aplicações, julgue o item que segue.
Ataques DDoS caracterizam-se pelo uso de múltiplas origens para sobrecarregar recursos de um sistema alvo.
Provas
Acerca de ataques a redes e aplicações, julgue o item que segue.
O IP spoofing consiste na alteração do endereço IP de origem para mascarar a identidade do atacante.
Provas
Acerca de ataques a redes e aplicações, julgue o item que segue.
Ataques de amplificação exploram serviços como DNS e NTP para gerar respostas maiores que as requisições originais.
Provas
Caderno Container