Foram encontradas 38.585 questões.
Independentemente do fator de escala, a infraestrutura do data center é constituída por milhares de servidores com suas correspondentes redes de comunicação, subsistemas de armazenamento, distribuição de energia e extensos sistemas de refrigeração. Os servidores físicos são tipicamente montados em conjunto dentro de um rack e interligados através de um switch Ethernet de acesso. Este switch é denominado:
Provas
Um algoritmo de balanceamento de carga é o conjunto de regras que um balanceador de carga segue para determinar o melhor servidor para cada uma das diferentes solicitações do cliente. O texto abaixo refere-se ao seguinte algoritmo de balanceamento de carga:
Esse tipo de balanceamento distribui o tráfego para uma lista de servidores em rotação usando o Domain Name System (DNS). Um nameserver autoritativo terá uma lista de diferentes registros para um domínio, e fornecerá uma lista diferente em resposta a cada consulta DNS.
Provas
O SSL /TLS O protocolo usa um par de chaves - uma privada e outra pública - para autenticar, proteger e gerenciar conexões seguras. Assinale a alternativa incorreta no que diz respeito à chave pública:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosAcesso Remoto e TerminalRDP: Remote Desktop Protocol
A virtualização em desktop baseada em host, exigem que os usuários vejam e interajam com seus desktops virtuais em uma rede fazendo o uso do protocolo de exibição remoto. O acesso remoto nos permite economizar tempo e dinheiro, e esse tipo de conexão cliente-servidor já vem implementada nas versões atuais do Windows, sendo que este serviço usa a porta:
Provas
- Cloud ComputingCloud Computing: Tipos de Nuvem
- Cloud ComputingNIST Cloud Computing StandardsNIST SP 800-145
Uma nuvem é um tipo de sistema paralelo e distribuído que consiste de uma coleção de computadores virtualizados e interconectados que são provisionados de forma dinâmica e apresentados como um ou mais recursos computacionais unificados. A capacidade de disponibilizar e remover recursos computacionais em tempo de execução, independentemente da quantidade solicitada, conceitua a seguinte característica da computação em nuvem:
Provas
Os protocolos de segurança de redes Wi-Fi são desenvolvidos e aprovados por organizações internacionais, como o IEEE (Institute of Electrical and Electronics Engineers) e a Wi-Fi Alliance, que são responsáveis por definir os padrões técnicos e de qualidade das redes sem fio. Dentro desse contexto, assinale a abaixo a alternativa incorreta:
Provas
No que diz respeito à conteinerização de aplicativos, assinale a alternativa que indica quais afirmações abaixo são verdadeiras:
I.A extração do contêiner do sistema operacional host torna os aplicativos conteinerizados móveis e possíveis de serem executados de maneira uniforme e consistente em qualquer plataforma ou cloud. Os contêineres podem ser facilmente transportados de um computador desktop para uma máquina virtual (VM) ou de um sistema operacional Linux para Windows e são executados de forma consistente em infraestruturas virtualizadas ou em servidores "bare metal" tradicionais, seja no local ou na cloud.
II.Os contêineres encapsulam um aplicativo como um único pacote executável de software que reúne o código do aplicativo juntamente com todos os arquivos de configuração relacionados, bibliotecas e dependências necessárias para que ele seja executado. Os aplicativos conteinerizados são referidos como "isolados" pois não são integrados a uma cópia do sistema operacional.
III.Outras camadas do contêiner, como bins e bibliotecas comuns, também podem ser compartilhadas entre diversos contêineres. Isso elimina a sobrecarga da execução de um sistema operacional dentro de cada aplicativo e reduz a capacidade dos contêineres, acelerando sua inicialização e aumentando as eficiências do servidor.
É CORRETO o se afirma em:
Provas
Os endereços IP são divididos em grupos chamados classes, com o intuito de acomodar redes de diversos tamanhos (endereçamento classful). A classe C apresente as seguintes características:
Provas
Embora as finalidades do SSL e do TLS sejam muito semelhantes, esses protocolos de comunicação são bem diferentes na forma como eles atuam. É uma características do TLS:
Provas
Considere que um administrador de redes está implementando um servidor WEB para acesso somente via https. Baseado nessa premissa, os computadores clientes irão utilizar qual porta padrão para acessar a página web do servidor?
Provas
Caderno Container