Foram encontradas 38.644 questões.
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- TCP/IPFundamentos de Roteamento
No mundo das redes de computadores, os protocolos de
roteamento desempenham um papel crucial na
determinação de como os dados são transmitidos de uma
origem para um destino, por meio de uma série de
dispositivos de rede, como roteadores. Esses protocolos
são desenvolvidos com diferentes algoritmos e estratégias
para garantir a eficiência, a confiabilidade e a velocidade na
entrega de pacotes de dados. Entre as várias categorias de
protocolos de roteamento, os protocolos de estado de
enlace representam uma abordagem distinta na construção
de tabelas de roteamento. Qual dos seguintes protocolos de
roteamento é classificado como um protocolo de estado de
enlace e calcula a melhor rota usando o algoritmo de
Dijkstra?
Provas
Questão presente nas seguintes provas
Uma organização com requisitos rigorosos de segurança e
privacidade busca implementar uma solução que não
apenas controle o acesso à Internet, mas também
inspecione e filtre o conteúdo para prevenir ameaças e
vazamentos de dados. Qual abordagem proporciona o nível
adequado de controle e inspeção do tráfego?
Provas
Questão presente nas seguintes provas
Diante do aumento de sofisticação dos ataques
cibernéticos, uma instituição pretende reforçar suas defesas
para detectar atividades maliciosas em tempo real e
responder de maneira eficaz. Considerando o ambiente
altamente sensível e a necessidade de conformidade com
regulamentações de proteção de dados, qual abordagem é
mais apropriada para complementar essa arquitetura de
segurança?
Provas
Questão presente nas seguintes provas
Para aprimorar a segurança da infraestrutura de TI de uma
organização que oferece múltiplos serviços on-line ao
público, como aplicações web e servidores de e-mail, é
crucial adotar uma estrutura que isole eficientemente esses
serviços da rede interna, mantendo-os acessíveis
externamente. Qual estratégia de configuração de rede
atende a essa necessidade, proporcionando uma
segregação segura de serviços?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
Para melhorar a entrega e a confiabilidade dos e-mails
corporativos, a equipe de TI do TJ-AC decide utilizar um
serviço de e-mail dedicado. Para que os e-mails enviados
para o domínio da Instituição sejam corretamente
direcionados ao serviço de e-mail escolhido, é necessário:
Provas
Questão presente nas seguintes provas
Para fortalecer a segurança no acesso remoto aos
servidores de uma organização, prevenindo acessos não
autorizados, a equipe de segurança da informação precisa:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Para assegurar uma transmissão de dados, mais segura e
criptografada entre os navegadores dos usuários e um
portal de assinatura digital, minimizando a vulnerabilidade a
ataques de intermediário, o Tribunal de Justiça deve:
Provas
Questão presente nas seguintes provas
Uma organização foi atribuída o endereço IP
192.168.100.0/24 e deseja criar sub-redes com capacidade
para pelo menos 30 hosts cada. Qual é a máscara de subrede mais apropriada para atender a essa necessidade,
maximizando o número de sub-redes disponíveis?
Provas
Questão presente nas seguintes provas
Quando pacotes de dados precisam ser enviados de um
dispositivo para outro em uma rede, eles passam por
diversos segmentos de rede, cada um podendo ter um MTU
(Maximum Transmission Unit) diferente. Em situações em
que o tamanho do pacote IP excede o MTU do segmento da
rede destino, qual processo o IP (Internet Protocol) utiliza
para garantir a entrega do pacote?
Provas
Questão presente nas seguintes provas
Um técnico de TI está projetando um sistema de
comunicação de dados para o Tribunal de Justiça que
necessita de uma metodologia simples para detectar erros
na transmissão de mensagens entre computadores. Qual
recurso ele poderia implementar para verificar a integridade
dos dados recebidos, considerando a necessidade de
detectar alterações involuntárias nos bits de uma
mensagem?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container