3211
Q104763
Uma fábrica de peças decidiu dar acesso interativo remoto a todos os seus vendedores, de modo que pudessem executar o programa do sistema de estoque da empresa, que ainda não tinha uma interface Web. Considerando-se a exigência de que todo o tráfego de rede fosse criptografado e autenticado, o administrador de redes poderia adotar nesse caso a implementação de:
3212
Q104761
Uma empresa fazia a configuração manual dos parâmetros de rede de todos os equipamentos conectados a sua rede local. Dado o crescimento da rede, resolveram automatizar esse processo por meio do protocolo:
3213
Q104758
A empresa Y passou a adotar uma política de uso de software livre e resolveu mudar o seu correio eletrônico, que era baseado em Microsoft Exchange. O novo ambiente deveria rodar em ambiente Linux. Uma das possíveis escolhas do novo software de correio eletrônico recai no programa:
3214
Q104756
Uma organização, que estava tendo problemas na recepção com seu provedor de correio eletrônico, decidiu trocá-lo. Para permitir que as mensagens chegassem ao novo provedor, foi necessário alterar o DNS da organização, fazendo modificações no registro tipo:
3215
Q104754
Dois estagiários de TI discutiram o uso de criptografia simétrica, levantando vários argumentos, e analisando as características desse tipo de criptografia. A única afirmativa verdadeira nessa discussão foi que os algoritmos de criptografia simétrica:
3216
Q104751
Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, verificou-se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoofing do IP de origem apontando para o alvo, gerando um DoS por amplificação. A solução seria usar medidas preventivas contra:
3217
Q104749
Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela falta de IPs válidos, quando usavam IPv4. Esse protocolo é o:
3218
Q104747
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
3219
Q104745
Um ambiente de rede está tendo problemas de desempenho nas estações. A causa apontada é o tráfego de muitos pacotes do tipo broadcast, concluindo que deveria ser realizado um isolamento entre os diferentes segmentos de rede. Nesse caso, é indicado o uso de:
3220
Q104742
Uma empresa está montando um ambiente de transmissão de dados com a tecnologia sem fio 802.11n. Para prevenir interferências, deve-se evitar no ambiente o uso de: