Diversos elementos de interconexão de redes de computadores são utilizados atualmente, como hubs, repetidores, bridges,
switches e roteadores. Considerando os elementos tipicamente utilizados, é correto afirmar que
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um Assistente Técnico é responsável pelo registro e manutenção do domínio de sua empresa. Para tanto ele procura sempre
orientação do Registro.br, que é o departamento do NIC.br responsável pelas atividades de registro e manutenção dos nomes
de domínios que usam o .br. Sobre as atividades de registro no Registro.br, é correto afirmar:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um Assistente de TI foi incumbido de configurar o protocolo para ser utilizado na troca de mensagens entre dois servidores de
e-mail. A escolha correta do protocolo para essa finalidade é:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A Qualidade de Serviço (QoS) na rede de computadores pode ser definida nas várias camadas dos modelos referenciais, como
o OSI e o TCP/IP. Considerando que se deseja implantar a QoS em uma rede Ethernet por meio dos recursos da Camada 2 do
modelo OSI, deve-se utilizar o IEEE 802.1
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Existem alguns protocolos disponíveis para implementar o serviço de VoIP. Caso se deseje escolher o protocolo para a
transferência do fluxo de voz, a escolha correta é:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação
desse backup o Assistente de TI deve utilizar
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da
informação na rede. Para prover a segurança, o TLS/SSL utiliza o esquema de chave
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Uma das formas de ataque de quebra de segurança em sistemas computacionais é por meio da invasão ao ambiente físico e
aos equipamentos. Por exemplo, o atacante poderia utilizar uma Porta de uma Switch para coletar as informações que trafegam
por ela. Uma forma de proteção contra esse tipo de ataque é
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o
Assistente de TI considerou corretamente que o NIDS
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.