Os protocolos são conjuntos de regras para formatos de
mensagens e procedimentos que permitem que máquinas
e programas de aplicativos troquem informações. O
modelo TCP/IP define como os dispositivos devem
transmitir dados entre eles e permite a comunicação por
redes e grandes distâncias. O protocolo que possibilita que
todo o tráfego TCP/IP host-a-host seja criptografado na
camada de rede é:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O protocolo de segurança de redes sem fio que especifica
implementações fracas de criptografia RC4 e que, por essa
fragilidade característica, é vulnerável a ponto de não
impedir que um atacante obtenha a chave usada para
cifrar os pacotes a partir do próprio tráfego cifrado é o:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Suponha que a rede local Ethernet do TJ-AC ainda opere a
10 Mbps utilizando cabeamento padrão CAT3. Para
reestruturar a rede, de forma a prover taxa de transferência
de 1Gbps, em conformidade com as normas técnicas de
cabeamento e com menor custo possível, a solução é
substituir:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O TCP/IP suite de protocolos pode ser entendido em
termos de camadas ou níveis, assim como no modelo de
referência OSI. Dentro do conjunto de protocolos, cada
uma das camadas é programada para responder por
tarefas específicas e serviços definidos para garantir a
entrega dos dados trafegados e integridade do que será
executado na camada superior. Na arquitetura TCP/IP,
qual camada é responsável por permitir que os hosts
enviem pacotes para qualquer rede e garantir que esses
dados cheguem ao seu destino final?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Os serviços TELNET e SSH têm por finalidade permitir a
conexão remota aos servidores físicos, em cloud ou
híbridos, facilitando tarefas de administração de rede. Em
comparação ao SSH, o TELNET se apresenta mais
vulnerável devido à/ao:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Os servidores DNS convertem solicitações de nomes em
endereços IP, controlando qual servidor um usuário final
alcançará quando digitar um nome de domínio no
navegador da web. Essas solicitações são chamadas
consultas. Quando um servidor responde uma consulta
sobre um domínio cujas informações são obtidas a partir
de uma configuração local e não do seu cache, diz-se que
a resposta foi do tipo:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um incidente de segurança é qualquer evento adverso,
confirmado ou sob suspeita, relacionado à segurança dos
sistemas de computação ou das redes de computadores.
Um exemplo de incidente de segurança da informação que
explora uma vulnerabilidade é:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Broadcasting é um método de transferência de mensagem
para todos os receptores simultaneamente. Em redes de
computadores, um endereço de broadcast é um endereço
lógico no qual todos os dispositivos conectados a uma rede
de comunicações de acesso múltiplo estão habilitados a
receber datagramas. Uma mensagem enviada para um
endereço de broadcast pode ser recebido por todos os
hospedeiros conectados à rede. Mensagens broadcast em
redes Ethernet utilizam o endereço:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
De acordo com o algoritmo RSA, ao assinar um pacote de
dados com a chave privada e permitir que o conteúdo seja
verificado pela chave pública no receptor, garante-se a
propriedade denominada:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O roteador IntraRouter efetua o roteamento de pacotes por
meio do protocolo Open Shortest Path (OSPF), sendo
possível priorizar o tráfego por meio de configuração,
atribuindo peso numérico positivo e inversamente
proporcional à largura de banda do enlace. Isso é possível
pelo fato de o OSPF ser baseado no algoritmo:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No que tange aos tipos de fibra óptica, as características
da fibra, cuja fonte de luz é do tipo laser semicondutor que
representam vantagens em relação à fibra cuja fonte de luz
é do tipo LED, são:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A topologia de uma rede local que possui um
gerenciamento centralizado do tráfego de dados e a falha
isolada de uma máquina não causa perturbação à rede, já
que o fluxo de dados é sempre exclusivo entre o hub
central, e seus respectivos nós é do tipo:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O protocolo de mensagens de controle da internet (ICMP)
é usado por dispositivos de rede para diagnosticar
problemas de comunicação de rede. Quando ocorre um
erro, os valores do primeiro campo do cabeçalho ICMP são
usados para identificá-lo. O tipo de erro “destination
unreachable” é identificado pelo valor:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
QoS é uma coleção de tecnologias que permite que
aplicativos requisitem e recebam níveis de serviços
previsíveis em termos de capacidade de throughput de
dados, jitter e retardo, sendo que throughput se refere à:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No Windows Server é possível definir configurações de
limitação de taxa de resposta (RRL) para controlar como
responder a solicitações de um cliente DNS quando o
servidor receber várias solicitações direcionadas ao
mesmo cliente. Isso possibilita impedir ataques de negação
de Serviço (DoS) a servidores DNS. Ao habilitar a
limitação de taxa de resposta (RRL) em um servidor DNS,
é possível definir a configuração de:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Para atribuir 126 faixas de endereçamento IP para 4 novas
varas cíveis do TJ-AC, a partir da rede 10.112.0.0/20, com
o mínimo de desperdício de endereços, o administrador da
rede deve dividí-la da forma:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Uma solução para melhorar a disponibilidade da rede e
eliminar o ponto único de falha inerente ao ambiente
estático roteado por padrão é o VRRP (Virtual Router
Redundance Protocol), caracterizado por:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Na substituição de um servidor Windows por um servidor
Linux, para impedir a interrupção dos serviços e possibilitar
a interligação de redes heterogêneas, será instalado um
servidor Samba que, por meio do protocolo SMB,
responderá à porta TCP:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Uma tecnologia de rádiofrequência que permite
comunicação a longas distâncias, com consumo mínimo de
energia, utilizada em aplicações IoT (internet das coisas),
como sensores e monitores remotos, é
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Considere que o sistema de gestão de segurança do TJAC seja o Pfsense. A quantidade de bytes necessários
para criar uma lista de liberação de acesso para redes sem
fio a partir do endereço MAC é:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.