Questões de Concurso
Para fcc nível superior
Foram encontradas 94.666 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Capacidades de QoS utilizando para isso o campo Flow Label.
II. Endereço de 128 bits.
III. Os Endereços de broadcast são utilizados para enviar tráfego para todos os hosts de uma rede.
IV. Internet Resolution Management Protocol (IGMP) é utilizado para gerir relações locais de sub-redes.
V. Processo de fragmentação realizada pelo router.
Os itens I a V correspondem, correta e respectivamente, aos protocolos
I. o switch inicia a retransmissão dos frames imediatamente após receber os headers (que contêm os endereços de origem e de destino). Nesse modo, o switch não faz nenhum tipo de verificação no frame, simplesmente o retransmite da forma como os dados foram recebidos.
II. o switch armazena o pacote na memória, realiza algumas verificações básicas e só então envia o pacote ao destinatário, descartando pacotes inválidos e solicitando a retransmissão de pacotes corrompidos.
Os itens I e II correspondem, correta e respectivamente, aos modos de operação dos switches:
Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, incluindo autoridades e lideranças.
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, essa recomendação é do âmbito de
I. Bridge.
II. Mediator.
III. Proxy.
Os padrões de projeto são, respectivamente, do tipo

Na ordem apresentada, I e II representam, respectivamente,
A tecnologia I é melhor quando:
− Busca-se adotar o controle do aplicativo principalmente por motivos de segurança.
− A política de controle de aplicativo pode ser aplicada a todos os usuários nos computadores gerenciados.
− Todos os dispositivos que se deseja gerenciar estão executando o Windows 10.
A tecnologia II é melhor quando:
− Há um ambiente misto do sistema operacional Windows e é necessário aplicar os mesmos controles de política ao Windows 10 e às versões anteriores do sistema operacional.
− É necessário aplicar políticas diferentes para usuários ou grupos diferentes em um computador compartilhado.
− O controle de aplicativos está sendo usado para ajudar os usuários a evitar a execução de software não aprovado, mas não é necessária uma solução desenvolvida como um recurso de segurança.
− Não se deseja impor o controle do aplicativo em arquivos de aplicativo, como DLLs ou drivers.
As tecnologias indicadas em I e II são, correta e respectivamente,