Foram encontradas 38.695 questões.
No passado, a empresa XPTO enfrentou uma série de desafios de segurança cibernética que abalaram sua confiança e reputação. Entre esses desafios estavam os ataques sofisticados de cache poisoning em seu sistema de nomes de domínio (DNS), que resultaram na interrupção dos serviços online e na exposição de dados sensíveis dos clientes.
Para aprimorar a integridade e autenticidade de seu sistema de nomes de domínio (DNS), mitigando potenciais ameaças de falsificação de cache e reforçando a segurança da infraestrutura de rede, a empresa deve adotar
Provas
Em relação aos protocolos Rapid Spanning Tree (IEEE 802.1w) e o Protocolo Spanning Tree (IEEE 802.1d), é correto afirmar que
Provas
No contexto das redes sem fio de longa distância voltadas para a Internet das Coisas (IoT), diversas tecnologias foram desenvolvidas para atender às demandas específicas de comunicação entre dispositivos com requisitos de baixo consumo de energia e capacidade de transmissão de dados a grandes distâncias.
Entre estas, uma tecnologia se destaca por ser padronizada pela 3GPP (3rd Generation Partnership Project), focada em otimizar a penetração de sinal em ambientes internos e alcançar uma ampla cobertura geográfica. Essa tecnologia é especialmente projetada para suportar conexões de dispositivos IoT em rede celular, promovendo eficiência energética e conectividade confiável mesmo em locais remotos ou de difícil acesso.
Com base nessa descrição, assinale a opção que corresponde à tecnologia mencionada.
Provas
Considere uma rede MPLS que utiliza LDP (Label Distribution Protocol) para a distribuição de rótulos e engenharia de tráfego para otimizar o fluxo de dados entre diversos pontos de extremidade.
Essa rede é projetada para suportar aplicações críticas que exigem QoS (Quality of Service) diferenciada, incluindo VoIP (Voice over IP) e streaming de vídeo.
Com base nesta configuração, assinale a opção que descreve corretamente a aplicação de políticas de engenharia de tráfego e a seleção de caminhos em um ambiente MPLS, considerando os objetivos de desempenho e a eficiência da rede.
Provas
No contexto da segmentação e endereçamento IPv4, uma rede classe C cuja máscara é 255.255.255.128 possui a seguinte quantidade de hosts utilizáveis:
Provas
Considere a tabela abaixo, que apresenta a configuração de VLANs em um switch.
Portado Switch | VLAN ID | Descrição |
1 | 10 | TI |
2 | 20 | Financeiro |
3 | 10 | TI |
4 | 20 | Financeiro |
5 | 30 | RH |
6 | 30 | RH |
7 | 40 | Visitantes |
Considerando a tabela apresentada, analise as afirmativas e assinale a afirmativa correta.
Provas
Em redes de computadores, os dispositivos de interconexão desempenham um papel fundamental na transmissão de dados, conectando diferentes segmentos de rede, gerenciando o tráfego e mantendo a qualidade da comunicação até os dispositivos finais.
Entre os elementos de interconexão, o dispositivo que é responsável por encaminhar pacotes em uma WAN é denominado
Provas
Uma startup de tecnologia em crescimento precisa expandir sua infraestrutura de TI para suportar novos serviços. Para isso, a startup precisa de uma solução que permita flexibilidade e escalabilidade, permitindo o rápido provisionamento de recursos computacionais adicionais, como máquinas virtuais, armazenamento e redes, sem a complexidade de adquirir e gerenciar hardware físico.
Além disso, a empresa busca otimizar seus custos operacionais, pagando apenas pelos recursos que efetivamente irá utilizar.
Nesse contexto, a opção mais adequada para atender às necessidades da startup, oferecendo máxima flexibilidade e controle sobre o ambiente de computação é
Provas
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Um firewall é um dispositivo muito utilizado em redes de computadores. Considere as seguintes afirmativas:
I.Firewalls são dispositivos de segurança que atuam como barreiras entre redes, controlando o tráfego com base em regras predefinidas.
II.Firewalls podem inspecionar o tráfego de rede em tempo real, tomando decisões com base no conteúdo específico dos pacotes.
III.Os Firewalls de aplicação são especializados em examinar e filtrar o tráfego em camadas mais baixas do modelo OSI, como IP e MAC.
IV.A função principal de um Firewall é acelerar o tráfego de rede, eliminando a necessidade de autenticação em sistemas internos.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Redes de Computadores
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
- Equipamentos de RedeGateway
- Equipamentos de RedeModem
- Equipamentos de RedeSwitch
- Segurança de RedesFirewall
É fundamental para o profissional de informática conhecer os elementos de teleprocessamento com a finalidade de compreender os conceitos essenciais para o funcionamento eficaz dos sistemas de processamento de dados. Analise as alternativas a seguir sobre os elementos de teleprocessamento e depois assinale a CORRETA:
Provas
Caderno Container