Questões de Concurso

Foram encontradas 2.972 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2449260 Redes de Computadores
No modelo de referência conhecido por Arquitetura TCP/IP temos as versões do protocolo de interconexão de redes conhecido por IP. Tanto na sua versão IV como versão VI eles possuem categoria de endereços, porém na versão IV não existe os endereços de ______, bem como na versão VI não existe os endereços de ______.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q2447012 Redes de Computadores
Na arquitetura Transmission Control Protocol/Internet Protocol (TCP/IP), a camada responsável por resolver endereços IP para endereços MAC, garantindo que os pacotes de dados sejam entregues ao destinatário correto em uma rede local, é chamada de camada de:
Alternativas
Q2446985 Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].

O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Alternativas
Q2446910 Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Alternativas
Q2446908 Redes de Computadores
Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida? 
Alternativas
Respostas
51: C
52: B
53: C
54: D
55: A