Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com referência ao arquivo de configuração acima, julgue os itens que se seguem.
Na option routers, é informado o endereço do servidor DHCP secundário, para o caso de o servidor principal não estar acessível.
A respeito de bancos de dados, julgue os itens a seguir.
Uma chave primária ou chave candidata é uma coluna ou um grupo de colunas que assegura a unicidade das linhas dentro de uma tabela. Uma chave primária que tenha mais de uma coluna é denominada chave primária composta.
Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.
Em uma situação convencional, ao se usar o MPLS, os pacotes IP são encapsulados por meio do uso de etiquetas quando estão para entrar em uma nuvem MPLS pelos roteadores de borda.
Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.
Em um ambiente MPLS, as rotas otimizadas entre pontos da rede são identificadas antecipadamente.
Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.
O MPLS permitiu avanços significativos na engenharia de tráfego de redes IP porque não trabalha em conjunto com os IGP (Interior Gateway Protocol).
Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.
No MPLS, O FEC (forwarding equivalency class) caracteriza um grupo de pacotes de nível 3 que são tratados da mesma maneira.
A respeito de conceitos de segurança da informação, julgue os itens a seguintes.
Os message digests são funções hash que geram código de tamanho variável, em uma única direção, a partir de dados de tamanho arbitrário. Ao ser descriptografado, o message digest, também denominado código hash, precisa ser comparado com a sequência anteriormente disponível.
A respeito de conceitos de segurança da informação, julgue os itens a seguintes.
O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de registro e os protocolos handshaking. Uma vantagem do TLS é a independência em relação aos protocolos de aplicação, pois protocolos de nível superior podem comunicar-se com o TLS de forma transparente.
Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.
O SHA-1 tem uma saída variável de 160 bits ou de 192 bits, dependendo da criticidade do hash e da possibilidade reduzida de colisão.
Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.
No Kerberos, o TGS (Ticket Granting Server) tem como função principal a emissão de um ticket denominado TGT (Ticket Granting Ticket). Na especificação do Kerberos, o TGT é válido somente por um curto período de tempo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...