Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
A função do switch, em uma rede de comutação de circuitos, é ativar ou desativar a conexão, chamada de circuito, uma vez que ela está sempre disponível entre os dois sistemas finais.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O ARP (Address Resolution Protocol) é um protocolo que atua junto ao protocolo IP, com a finalidade de auxiliá-lo a localizar o endereço da camada de enlace do host ou do roteador, quando o endereço da camada de rede deste é fornecido.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
Em relação à árvore de registro de objetos Internet da MIBII, a sub-árvore private, reservada para identificar objetos utilizados em experimentos Internet, representa um dos nós dentro do ramo internet definidos pela SMI.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades.
Acerca de routing e switching, julgue o itens seguinte.
Por meio da técnica de switching, que permite a comunicação de sistemas em redes heterogêneas, sistemas em redes X.25 podem se comunicar com sistemas em redes locais.
Com relação à segurança em redes de computadores, julgue o item subsequente.
VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
Com relação aos tipos de malwares, julgue o item que se segue.
Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens de email, geralmente na forma de spam.
Acerca de criptografia, julgue o item que se segue.
O DES é um algoritmo de chave pública.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
No Windows Server, a tecnologia de virtualização que
permite criar e executar uma máquina virtual é o Hyper-V
Julgue o item seguinte, relativos a cloud computing.
Nuvem pública é aquela operada por um ente público, federal, estadual ou municipal, para atender às instituições de governo.
Julgue o item que se segue, acerca de DevOps.
O repositório de artefatos armazena artefatos de construção produzidos por integração contínua e os disponibiliza para implantação automatizada em ambientes de teste, preparação e produção.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
O processo de deduplicação é capaz de acelerar bastante as operações de leitura de dados, pois sua velocidade de leitura é muito maior que a de acesso nativo ao disco rígido.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
Os discos do tipo ATA necessitam de um sistema de terminação, que normalmente é ativado no último dispositivo conectado ao cabo.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Como possui alta taxa de velocidade, o cabo metálico é o meio de comunicação mais usado para o estabelecimento de conexão em redes de longa distância, entretanto ele apresenta algumas desvantagens em relação à fibra óptica, como o fato de ele ser de difícil manuseio e ter custo elevado.