(1,0)
Vários pacotes de dados que chegaram a um sistema de firewall foram bloqueados ao terem sido verificados, por não haver, no firewall, informações de estado de conexão para os endereços referidos nos pacotes e os serviços relacionados.
Nessa situação hipotética, a atividade que permitiu verificar e invalidar os pacotes de dados no firewall é denominada
O armazenamento orientado a objetos é uma arquitetura que permite armazenar unidades de dados ou objetos distintos como contêineres isolados. A esse respeito, julgue os itens a seguir.
I A vantagem de usar esse tipo de armazenamento é a possibilidade de localizar o objeto mesmo sem saber a localização física dos dados.
II Como o armazenamento de objetos tem uma estrutura de endereço simples, pode-se armazenar cada objeto com o igual em vários sistemas em rede.
III O armazenamento de objetos permite classificar/organizar os arquivos com as informações de cada arquivo e indexá-los para recuperar os dados sempre que se desejar.
Assinale a opção correta.
O endereço IPv4 de uma estação de trabalho é formado por uma parte que identifica a rede e por outra parte que identifica o host da rede.Adotando-se a notação CIDR (Classless Inter-Domain Routing), o prefixo da rede do endereço IPv4 10.131.87.243/27 é o
Em uma empresa, um de uma rede com Red Hat OpenShift precisa implementar uma integração contínua (continuous integration-CI) ou uma entrega contínua (continuous delivery-CD). Para isso, utilizará uma aplicação para configurar essas ações, que funciona como um container certificado.Nessa situação, a aplicação adequada é a
Assinale a alternativa que contém endereços MAC, IPv4 e IPv6 válidos.
Cada diferente topologia de rede oferece vantagens e desvantagens. Qual das topologias de rede sem fio, listadas entre as alternativas abaixo, apresenta a maior capacidade de tolerância a falhas em relação às demais?
Os Switches são equipamentos considerados como o cérebro nas redes de computadores. Por este motivo escolher o aparelho adequado e com bom desempenho é uma grande responsabilidade para os gerentes de TI e suas equipes:(I)Gerenciável.(II)Não Gerenciável.Enumere as lacunas abaixo de acordo com os tipos de swtiches acima:(__)São indicados para fornecer funções mais abrangentes numa rede.(__)A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.(__)Pode ser usado como um distribuidor de rede simples para satisfazer essa demanda.(__)São muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede:(I)Firewalls.(II) Segmentação de Rede.(III) Controle de o.(IV) VPN.(V) Sistemas de prevenção contra invasão. Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:(__)Analisa o tráfego da rede para bloquear ativamente os ataques.(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no o remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.(__)Nem todo usuário deve ter o à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas o limitado.(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de o com base na função, local e muito mais, para que o nível certo de o seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
É um aparelho usado em redes de computadores para o encaminhamento das informações acondicionadas em pacotes de dados, proporcionando conectividade entre os dispositivos como computadores, smartphones e tablets, em redes LAN com a internet. Possui uma característica específica: buscar as melhores rotas para enviar e receber dados, podendo priorizar não só as transmissões mais curtas, como também as menos congestionadas.Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima:
Os diversos tipos de rede possuem uma característica especial, além de se diferenciarem pela topologia, meios físicos, tecnologia de e e ambiente ao qual são destinados: (I)LAN(II)MAN(III)RAN(IV)WANEnumere as lacunas abaixo de acordo com os tipos de redes acima:(__)Com um alcance maior que a MAN, é caracterizada por uma conexão de alta velocidade e também por grande quantidade de dispositivos conectados. "Regional" em português significa região. Logo, é fácil perceber que esse tipo abrange determinada região geográfica.(__)Maior tipo de rede, conecta redes locais, metropolitanas e regionais em grandes distâncias, que podem até ultraar as fronteiras de continentes. Porém, a implementação desse tipo de rede, obviamente, requer vários tipos de tecnologia e é mais trabalhosa.(__)É uma rede utilizada por grandes companhias com a finalidade de conectar dispositivos em uma mesma cidade. Organizações ou instituições de ensino, por exemplo, podem adotar esse tipo de rede, que, em muitos casos, é instalada em um local público e deve ser feita por companhias licenciadas pelo Estado.(__)É um dos tipos mais comuns de redes de computadores. Ela conecta computadores, telefones, notebooks e outros dispositivos de forma simples. É a rede que provavelmente você possui em sua residência, prédio e em outros lugares. Sua velocidade costuma ser reduzida, mas também é uma rede menos complexa.Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Em que camada do modelo OSI atua, mais especificamente, um roteador IP?
O desempenho de um banco de dados central de uma empresa está insuficiente e o (DBA) recomenda a aquisição de um sistema RAID. O gargalo diagnosticado foi de:
O link entre a filial e a matriz de uma empresa, que implementa uma rede T/IP e possui um banco de dados central SQL Server, apresenta uma taxa de perda de pacotes de 20%. Sobre esse assunto, assinale a afirmativa correta.
Quatro discos rígidos, cada um com 100 GB de capacidade, formam um arranjo RAID 0 em um computador. A quantidade de espaço em disco disponível, em GB, para o sistema operacional é de:
Sobre Tecnologias Internet, é INCORRETO afirmar que o:
Recuperar senha