Questões de Concurso

Foram encontradas 144.539 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035686 Sistemas Operacionais
Um modelo arquitetônico que enfatiza a capacidade de compartilhar recursos de forma eficiente entre vários clientes enquanto mantém a segurança e a privacidade dos dados de cada cliente é denominado de
Alternativas
Q3035685 Arquitetura de Software
O modelo de arquitetura em que vários sistemas independentes são interconectados por meio de interfaces e protocolos padronizados, com o objetivo de criar um sistema integrado e coeso, é conhecido como Arquitetura
Alternativas
Q3035684 Redes de Computadores
Analisando a capacidade de diferentes sistemas, dispositivos ou componentes de software se comunicarem, trocarem dados e operarem de maneira integrada e eficiente, é possível realizar uma comparação com a capacidade de um sistema, aplicativo ou conjunto de dados serem transferidos ou utilizados em diferentes ambientes sem a necessidade de modificação significativa. A abordagem apresentada acima faz referência a dois conceitos complementares que se concentram em facilitar a comunicação, integração e utilização eficiente de sistemas e aplicativos em diferentes ambientes computacionais. Quais são esses conceitos, respectivamente?
Alternativas
Q3035683 Sistemas Operacionais
Os padrões de computação em nuvem são conjuntos de diretrizes, práticas e especificações técnicas aceitas pela comunidade de TI e pela indústria para facilitar o gerenciamento eficiente de serviços e recursos em ambientes de nuvem. Um dos benefícios dos padrões de computação em nuvem garantem a
Alternativas
Q3035682 Redes de Computadores
Os firewalls são uma parte essencial da estratégia de segurança de rede de uma organização, ajudando a proteger os sistemas contra ameaças externas e internas, garantindo a integridade, confidencialidade e disponibilidade dos dados. O administrador de rede, ao realizar a configuração de um firewall em um servidor Linux, com a finalidade de aumentar a segurança, deve ser responsável por
Alternativas
Q3035681 Segurança da Informação
Uma prática amplamente reconhecida como eficaz para garantir o transporte seguro de dados em uma rede corporativa, contribuindo significativamente para a proteção da integridade e confidencialidade das informações, consiste em
Alternativas
Q3035680 Segurança da Informação
A certificação digital é um mecanismo que utiliza chaves criptográficas para garantir a autenticidade das partes envolvidas em uma comunicação eletrônica. Esse processo é conhecido como criptografia de chave pública, em que
Alternativas
Q3035679 Segurança da Informação
Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptografia mais simples, em que cada letra do texto original é substituída por uma letra fixa adiantada no alfabeto?
Alternativas
Q3035678 Redes de Computadores
A segurança de redes sem fio, também conhecida como segurança Wi-Fi, é uma área crucial de preocupação devido à natureza do meio de transmissão sem fio, que pode ser mais vulnerável a ataques do que redes com fio. Uma medida de proteção contra-ataques de dicionário e força bruta é associada a
Alternativas
Q3035677 Redes de Computadores
O SNMP (Simple Network Management Protocol) é uma ferramenta de gerenciamento de rede amplamente utilizada que permite monitorar e gerenciar dispositivos de rede. Dessa forma, para configurar o protocolo SNMP, um administrador de redes possui como prática
Alternativas
Q3035676 Redes de Computadores
Uma organização necessita monitorar proativamente sua infraestrutura de rede, identificar problemas de desempenho e garantir a disponibilidade dos serviços de TI. Para tanto, exemplos de ferramentas para um gerenciamento adequado correspondem a
Alternativas
Q3035675 Redes de Computadores
Em simulação de redes, várias técnicas e ferramentas são utilizadas, tanto em redes de computadores como em outros tipos de redes, como redes elétricas, de transporte, entre outras. Algumas das técnicas e ferramentas mais comuns para simulação de redes incluem a
Alternativas
Q3035674 Redes de Computadores
A norma que fornece diretrizes e requisitos para o cabeamento de telecomunicações em edifícios comerciais, abrangendo muitos aspectos do cabeamento de fibra, incluindo requisitos de instalação e desempenho, é
Alternativas
Q3035673 Redes de Computadores
O cabeamento de rede pode incluir uma variedade de componentes, como cabos de cobre, cabos de fibra óptica e conectores correspondentes. A escolha do tipo de cabeamento depende de diversos fatores, como a distância a ser percorrida, a largura de banda necessária, a interferência elétrica e o ambiente físico. Uma diferença entre o cabeamento de cobre e o cabeamento óptico que deve ser considerada ao elaborar um projeto de rede está relacionada a:
Alternativas
Q3035672 Redes de Computadores
Um recurso do Samba essencial para garantir a segurança e a conformidade em um ambiente de rede, permitindo o monitoramento e registro das atividades dos usuários, é definido como
Alternativas
Q3035670 Redes de Computadores
Os padrões e organizações de redes sem fio (Wi-Fi) são essenciais para garantir a inovação contínua, que estão em constante evolução. O padrão IEEE 802.11ax (Wi-Fi 6) se difere dos padrões anteriores, uma vez que:
Alternativas
Q3035669 Redes de Computadores
Uma configuração nos roteadores permite que os administradores de rede controlem o tráfego com base em critérios como endereços IP de origem e destino, portas de protocolo e tipos de protocolo, além de permitir a limitação do acesso a recursos específicos da rede e proteger a rede contra tráfego indesejado ou malicioso. O texto se refere a:
Alternativas
Q3035668 Redes de Computadores
O protocolo de roteamento utilizado em redes pequenas e médias conhecido por aplicar o algoritmo de vetor de distância é
Alternativas
Q3035667 Redes de Computadores
O dispositivo responsável por encaminhar pacotes de dados entre redes diferentes em uma rede de computadores conectando redes locais entre si para fornecer acesso à internet é um
Alternativas
Q3035666 Redes de Computadores
Autenticação e associação são processos essenciais em redes sem fio (Wi-Fi). A relação entre autenticação e associação em uma rede sem fio (Wi-Fi) está descrita em:
Alternativas
Respostas
1521: A
1522: C
1523: A
1524: D
1525: B
1526: C
1527: A
1528: D
1529: B
1530: C
1531: A
1532: B
1533: C
1534: D
1535: B
1536: B
1537: D
1538: C
1539: B
1540: A