Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O SCTP é um protocolo confiável e orientado à conexão, a fluxos de bytes e a mensagens, tal qual o protocolo UDP.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
Acerca de routing e switching, julgue o itens seguinte.
Os roteadores, por meio das redes lógicas e dos grupos de trabalho, permitem direcionar mensagens para apenas um grupo determinado.
Com relação à segurança em redes de computadores, julgue o item subsequente.
O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
Com relação aos tipos de malwares, julgue o item que se segue.
Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, como logins e senhas inseridas mediante teclados virtuais de aplicações de internet banking.
Acerca de criptografia, julgue o item que se segue.
No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto para descriptografar uma mensagem.
Acerca de criptografia, julgue o item que se segue.
A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma chave privada, usada pelo destinatário para abrir a mensagem.
Julgue o item seguinte, relativos a cloud computing.
Computação elástica diz respeito à capacidade de alocar dinamicamente recursos de computação e suportar cargas de trabalho variáveis.
Julgue o item que se segue, acerca de DevOps.
Cada vez que uma alteração na base de código é detectada, é iniciada uma compilação que testa a qualidade do código recém-enviado, alcançando-se, assim, a integração contínua.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
As características físicas e de enlace das conexões de uma rede, como, por exemplo, sinais elétricos, protocolos de acesso ao meio e velocidade, influenciam na definição dos dispositivos físicos e do cabeamento.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O IP (Internet Protocol), principal protocolo da famíliaTCP/IP, é um protocolo orientado à conexão e realiza controle de congestionamento.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
Em relação às operações no protocolo SNMP, cada classe de informação de gerenciamento recebe uma identificação única.