Foram encontradas 38.591 questões.
A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?
Provas
Uma empresa de tecnologia está contratando um novo administrador de rede. Durante a entrevista, o gerente de TI deseja avaliar o conhecimento do candidato sobre protocolos de rede e serviços comuns, como TCP/IP, DHCP, DNS, CIFS, BFS e SFTP, que são essenciais para a configuração e suporte de redes empresariais. Qual dos seguintes protocolos é usado para transferência segura de arquivos entre um cliente e um servidor na rede?
Provas
Uma empresa de desenvolvimento de software está redesenhando sua infraestrutura de rede para melhorar a eficiência, escalabilidade e redundância. O gerente de TI está avaliando diferentes topologias de rede para determinar qual estrutura melhor atende às necessidades da empresa. Qual das seguintes opções de topologia de rede é conhecida por sua alta redundância e resiliência, mas também pode ser mais complexa e cara de implementar?
Provas
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesIPS: Intrusion Prevention System
A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.
Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)?
Provas
Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado?
Provas
Uma empresa está considerando migrar seus sistemas e dados para a nuvem pública. Qual dos seguintes modelos de arquitetura de serviços de nuvem pública é mais adequado para atender às suas necessidades de escalabilidade, flexibilidade e segurança?
Provas
A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos?
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Sessão
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
Sobre a especificação OSI e pilha TCP/IP, assinale a alternativa CORRETA sobre a quantidade de camadas usadas em ambos os casos:
Provas
Um dos identificadores usados em rede de computadores é o identificador numérico chamado IP (do inglês, Internet Protocol), sendo utilizado na camada de rede. O endereço IP possui duas versões, sendo a mais famosa o IPv4 e mais atual o IPv6, diferenciando em termos de pacote e formato do endereço. O IPv4 é divido em 4 octetos (bytes), sendo que cada octeto representa uma informação específica dentro do contexto de uma rede de computadores. Por exemplo, para o IP 192.168.0.1, o quarto octeto representa o computador que será endereçado, o terceiro representa a sub-rede e os dois a classe de rede. Além disso, a máscara de sub-rede, composta também por 4 octetos, indica quantos computadores serão endereçados na sub-rede. Diante do exposto, a assinale a alterativa CORRETA sobre como expandir a quantidade de computadores em uma sub-rede para 512 endereços IP, no máximo.
As afirmativas CORRETAS a respeito dessa métrica são:
Provas
Sobre protocolos de comunicação usados em rede de computadores, análise as afirmações a seguir.
I. O protocolo HTTP é um protocolo da camada de aplicação.
II. O protocolo OSPF é um protocolo utilizado na camada de rede.
III. O protocolo BGP é um protocolo utilizado na camada de enlace.
IV. O protocolo DHCP é um protocolo da camada física para descoberta de equipamentos.
Diante dessas afirmações, assinale a opção que contenha apenas afirmações CORRETAS:
Provas
Caderno Container