Filtrar


Questões por página:

Em relação a serviços de nuvem, sistemas operacionais e conceitos de DevOps, julgue o item subsequente.


No modelo de nuvem privada, os recursos pertencem a um provedor terceirizado, sendo oferecidos mediante pagamento ou outros meios, como publicidade.

Acerca de protocolos de rede e sistemas de detecção de intrusão (IDS), julgue o item a seguir.

IDS são usados para identificar e combater ataques em redes e podem ser baseados em assinaturas ou em anomalias.

Acerca de protocolos de rede e sistemas de detecção de intrusão (IDS), julgue o item a seguir.

Na consulta recursiva do DNS, o servidor de nomes responde com a próxima etapa e o resolvedor local continua o processo.

Acerca de protocolos de rede e sistemas de detecção de intrusão (IDS), julgue o item a seguir.


O CIDR foi criado para resolver dois grandes problemas da Internet: o crescimento desenfreado das tabelas de roteamento e o desperdício de endereços IP no antigo sistema de classes (A, B, C).

Acerca de protocolos de rede e sistemas de detecção de intrusão (IDS), julgue o item a seguir.


O IPv6 utiliza endereços de 32 bits para identificar interfaces de rede em hosts e roteadores, sendo compatível com os protocolos TCP e UDP, bem como com o IPv4.