Questões de Concurso

Foram encontradas 19.525 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2446986 Redes de Computadores
Leia o texto a seguir.
A Internet Corporation for Assigned Names and Numbers (ICANN) é uma organização internacional, sem fins lucrativos, responsável pela coordenação global dos sistemas de identificadores da Internet, como os nomes de domínio e os endereços IP. Entre suas principais funções está o gerenciamento de servidores-raiz do Domain Name Service (DNS).
Fonte: https://www.icann.org/resources/pages/what-2012-02-25-pt, acesso em 20/02/2024.

O objetivo de utilizar o DNS em infraestruturas da internet é:
Alternativas
Q2446985 Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].

O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Alternativas
Q2446924 Redes de Computadores
O gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede de computadores constitui uma importante disciplina da segurança da informação. O protocolo que é utilizado por esta disciplina é o:
Alternativas
Q2446910 Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Alternativas
Q2446909 Redes de Computadores
Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?
Alternativas
Respostas
1176: B
1177: C
1178: C
1179: D
1180: B