504651
Q104761
Uma empresa fazia a configuração manual dos parâmetros de rede de todos os equipamentos conectados a sua rede local. Dado o crescimento da rede, resolveram automatizar esse processo por meio do protocolo:
504652
Q104758
A empresa Y passou a adotar uma política de uso de software livre e resolveu mudar o seu correio eletrônico, que era baseado em Microsoft Exchange. O novo ambiente deveria rodar em ambiente Linux. Uma das possíveis escolhas do novo software de correio eletrônico recai no programa:
504653
Q104756
Uma organização, que estava tendo problemas na recepção com seu provedor de correio eletrônico, decidiu trocá-lo. Para permitir que as mensagens chegassem ao novo provedor, foi necessário alterar o DNS da organização, fazendo modificações no registro tipo:
504654
Q104754
Dois estagiários de TI discutiram o uso de criptografia simétrica, levantando vários argumentos, e analisando as características desse tipo de criptografia. A única afirmativa verdadeira nessa discussão foi que os algoritmos de criptografia simétrica:
504655
Q104751
Uma empresa estava sofrendo um tipo de ataque de negação de serviço. Ao se analisar o ataque, verificou-se que eram enviados pacotes ICMP para endereços de broadcast, pacotes esses com spoofing do IP de origem apontando para o alvo, gerando um DoS por amplificação. A solução seria usar medidas preventivas contra:
504656
Q104749
Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela falta de IPs válidos, quando usavam IPv4. Esse protocolo é o:
504657
Q104747
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
504658
Q104745
Um ambiente de rede está tendo problemas de desempenho nas estações. A causa apontada é o tráfego de muitos pacotes do tipo broadcast, concluindo que deveria ser realizado um isolamento entre os diferentes segmentos de rede. Nesse caso, é indicado o uso de:
504659
Q104742
Uma empresa está montando um ambiente de transmissão de dados com a tecnologia sem fio 802.11n. Para prevenir interferências, deve-se evitar no ambiente o uso de:
504660
Q104739
Paginação e segmentação são exemplos de técnicas adotadas por sistemas operacionais para implementar: