Acerca de routing e switching, julgue o itens seguinte.
Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo.
Com relação à segurança em redes de computadores, julgue o item subsequente.
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.
Com relação aos tipos de malwares, julgue o item que se segue.
Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de um link de uma página na Web.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
No Active Directory, uma árvore é um agrupamento lógico de objetos, enquanto um domínio é um agrupamento lógico de árvores.
Julgue o item seguinte, relativos a cloud computing.
Um dos riscos da computação em nuvem é o processo de desperimetrização, no qual os sistemas hospedados na nuvem podem ultrapassar os limites de várias organizações e cruzar as fronteiras de segurança.
Em relação a contêineres em aplicações, julgue o item a seguir.
O Kubernetes faz o escalonamento e a recuperação no caso de falha de uma aplicação.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de protocolos de sistema de arquivos em rede, como NFS ou CIFS.
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Pontos de troca de tráfego são sistemas complexos de comutação que permitem a conexão das redes de backbone.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
A principal função do protocolo ICMP (Internet Control Message Protocol) é ajudar o protocolo IP em tarefas de multicast.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Acerca de routing e switching, julgue o itens seguinte.
A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede.