Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em relação aos conceitos sobre redes de computadores, relacione as descrições da 2.ª coluna aos protocolos indicados na 1.ª coluna.
1) MQTT
2) XMPP
3) SNMP
4) HTTPS
5) SSH
( ) Protocolo baseado em troca de mensagens XML, usado para troca de mensagens instantâneas e informações presenciais.
( ) Protocolo de segurança que permite aos sites gerar uma conexão segura entre navegadores e servidores.
( ) Protocolo padrão para o monitoramento e gerenciamento de redes.
( ) Protocolo de comunicação máquina para máquina (M2M), também utilizado em Internet das Coisas.
( ) Protocolo de comunicação remota, segura e dinâmica entre cliente e servidor.
A sequência cor...
Julgue o item seguinte, a respeito da administração da Internet.
É prevista a participação de representantes da comunidade científica e tecnológica no Comitê Gestor da Internet (CGI.BR), entre cujas atribuições e responsabilidades se inclui o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil.
Julgue o item subsecutivo, relativos a sistemas operacionais, redes de computadores e arquitetura em nuvem.
No Red Hat Enterprise Linux 7, firewalld é um serviço de firewall baseado em host (host-based firewall) que utiliza os conceitos de zonas e serviços, em que as zonas são conjuntos predefinidos de regras.
Considerando os sistemas de gerenciamento de banco de dados (SGBD) e o Comitê Gestor da Internet no Brasil (CGIbr), julgue o item seguinte.
Cabe ao CGIbr estabelecer diretrizes na execução do registro de nomes de domínio, bem como na alocação de endereço IP.
Julgue o item a seguir, acerca de segurança para trabalho remoto.
A rede privada virtual, ou VPN (virtual private network), é uma tecnologia de rede implementada para conectar um ou mais computadores a uma rede privada pela Internet.
I. A capacidade líquida de armazenagem do pool é 4TB.
II. Falhas simultâneas de dois discos de um mesmo subgrupo são toleradas.
III. Falhas simultâneas de dois discos, de subgrupos diferentes, são toleradas.
IV. Em certas situações, é possível tolerar falhas simultâneas de até quatro discos.
O número de afirmativas corretas é igual a
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.
II. Instalação e configuração são mais simples para NAS.
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.
Está correto somente o que se afirma em
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em