Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um método HTTP é denominado idempotente se:
Para segmentar a rede, Sérgio deve dividir os endereços pelos departamentos em:
- exigir a necessidade de captura e exibição dos pacotes ou estatísticas sobre os pacotes;
- gerar gráficos de desempenho ao longo do tempo para ajudar a detectar tendências;
- rodar algoritmos de programação linear para ajudar o gerente a aperfeiçoar a arquitetura da rede.
Com o objetivo de aderir às premissas do modelo FCAPS, Renata deve usar, respectivamente, as ferramentas de:
Dentre os serviços prestados à camada de rede pela camada de enlace, o que melhor se enquadra para a resolução do problema é o serviço:
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.
Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Sobre redes VPN, é correto afirmar que:
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.
Está correto o que se afirma em:
A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Com relação à figura acima, que representa parte da tela de
configuração do proxy do programa de navegação Google
Chrome, em sua versão mais recente, e às informações nela
apresentadas, julgue o item.
Com relação à figura acima, que representa parte da tela de
configuração do proxy do programa de navegação Google
Chrome, em sua versão mais recente, e às informações nela
apresentadas, julgue o item.
Com relação à figura acima, que representa parte da tela de
configuração do proxy do programa de navegação Google
Chrome, em sua versão mais recente, e às informações nela
apresentadas, julgue o item.
Com relação à figura acima, que representa parte da tela de
configuração do proxy do programa de navegação Google
Chrome, em sua versão mais recente, e às informações nela
apresentadas, julgue o item.
Com relação à figura acima, que representa parte da tela de
configuração do proxy do programa de navegação Google
Chrome, em sua versão mais recente, e às informações nela
apresentadas, julgue o item.