Questões de Concurso
Comentadas para procempa
Foram encontradas 344 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A segurança física de uma rede restringe-se à segurança dos hardwares do sistema.
II. A segurança de dados depende diretamente da segurança física e da segurança do sistema.
III. A instalação de um software não autorizado na rede põe em risco a segurança, sob o ponto de vista do sistema.
Assinale:
Os tipos de códigos maliciosos que podem se autorreplicar são denominados
Assinale a opção que indica o nome desse servidor.
I. A MIB possui informações de gerenciamento que podem ser usados para controlar a operação do nodo.
II. O protocolo SNMP (Simple Network Information Protocol) define regras de codificação para os valores dos objetos de dados.
III. A modelagem da informação de um sistema de gerenciamento que estrutura a representação, o armazenamento e a transferência de informações de gerenciamento, é o NMS.
Assinale:
Assinale a opção que indica uma característica desse tipo de conexão.
A respeito dessas etapas, analise as afirmativas a seguir.
I. A máquina cliente realiza uma requisição, considerando que o proxy reverso é o servidor web.
II. As respostas obtidas do servidor web são repassadas diretamente para as máquinas clientes.
III. As comunicações que são interceptadas pelo proxy são registradas em arquivos log.
Assinale:
( ) O protocolo de roteamento por vetor de distância utiliza broadcasts para direcionar as rotas de uma rede constante em uma tabela de roteamento para os roteadores conectados diretamente.
( ) O protocolo de roteamento por estado de enlace considera a largura de banda em cada enlace para determinar a melhor rota para um dado destino.
( ) O protocolo de roteamento por estado de enlace permite uma conexão mais rápida que o protocolo de roteamento por vetor de distância, porém, para redes maiores, pode causar congestionamento na rede.
As afirmativas são, respectivamente,
Assinale a opção que apresenta uma característica desse protocolo.
I. Utiliza a tecnologia PVC e SVC para a transferência de dados.
II. É controlado pela International Telecommunication Union e American National Standards Institute.
III. É um protocolo de WAN de baixa velocidade de comutação de pacotes.
Assinale