Filtrar


Questões por página:
O NAT (Network Address Translation) é uma técnica amplamente utilizada em roteadores de borda para permitir que múltiplos dispositivos em uma rede local privada compartilhem um único endereço IP público para acessar a Internet. Essa técnica foi crucial para mitigar o esgotamento de endereços IPv4.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o funcionamento do NAT:

(__)O tipo mais comum de NAT, conhecido como PAT (Port Address Translation) ou NAT Overload, mapeia múltiplos endereços IP privados para um único endereço IP público, utilizando números de porta diferentes para distinguir as conexões.

(__)O NAT, por si só, funciona como um firewall de estado, pois, por padrão, ele bloqueia conexões iniciadas a partir da rede externa (Internet) para a rede interna, a menos que uma regra de encaminhamento de porta (Port Forwarding) seja explicitamente configurada.

(__)Aplicações que utilizam protocolos peer-to-peer (P2P) ou que exigem que o servidor inicie a conexão com o cliente (como em alguns tipos de VoIP e jogos online) podem ter problemas de funcionamento ao passar por um dispositivo NAT, exigindo técnicas como STUN, TURN ou UPnP para contornar a limitação.

(__)Com a adoção em larga escala do IPv6, que possui um espaço de endereçamento vasto, a necessidade do NAT para conservação de endereços foi completamente eliminada, e o NAT não faz parte da especificação do IPv6.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Uma equipe de um órgão de controle precisa colaborar na elaboração de um relatório complexo no Microsoft Word. Vários membros da equipe precisam revisar e editar o documento simultaneamente, rastreando as alterações e adicionando comentários. A solução deve aproveitar os recursos de colaboração em nuvem do Microsoft 365.
Marque a alternativa CORRETA que descreve o recurso que permite a múltiplos usuários editarem o mesmo documento Word simultaneamente, vendo as alterações uns dos outros em tempo real.
Visualizar Questão Comentada
Em uma rede de computadores de um órgão governamental, diferentes dispositivos desempenham funções cruciais para o fluxo e a segurança dos dados. A escolha correta e a configuração adequada desses equipamentos são fundamentais para o bom funcionamento da rede. Um switch de Camada 2 (L2) e um roteador são dois dos equipamentos mais comuns em uma infraestrutura de rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), a respeito das funções e características de switches e roteadores:

(__)Um switch L2 opera na Camada de Enlace do modelo OSI e encaminha quadros (frames) com base nos endereços MAC (Media Access Control) de destino, sendo ideal para segmentar uma rede local em múltiplos domínios de colisão.

(__)Um roteador opera na Camada de Rede do modelo OSI e é responsável por encaminhar pacotes entre redes distintas (por exemplo, entre a rede local da instituição e a Internet), tomando decisões de roteamento com base nos endereços IP de destino.

(__)Por padrão, um switch encaminha pacotes de broadcast para todas as suas portas, exceto a porta de origem, o que significa que todos os dispositivos conectados a um mesmo switch pertencem ao mesmo domínio de broadcast.

(__)A criação de Redes Locais Virtuais (VLANs) em um switch permite segmentar a rede em múltiplos domínios de broadcast, aumentando a segurança e a eficiência, uma funcionalidade que é nativa de qualquer switch, independentemente de ser gerenciável ou não.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Analise as seguintes proposições sobre a administração e segurança de sistemas operacionais em um ambiente de setor público:

I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.

II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.

III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.


Está correto o que se afirma em:
No modelo de referência TCP/IP, que fundamenta a comunicação na Internet e em redes locais, cada camada possui protocolos com funções específicas para garantir a entrega de dados de forma confiável e eficiente. Um assistente de tecnologia de um tribunal de justiça precisa diagnosticar um problema de conectividade em uma aplicação cliente-servidor que consulta uma base de dados jurídica.
Associe os protocolos da Coluna A, pertencentes à pilha TCP/IP, com suas respectivas camadas e funções na Coluna B.
Coluna A
1.IP (Internet Protocol) 2.TCP (Transmission Control Protocol) 3.DNS (Domain Name System) 4.Ethernet

Coluna B
(__)Opera na Camada de Aplicação e é responsável por traduzir nomes de domínio (como www.tj.gov.br) em endereços IP, um serviço essencial para a navegação e acesso a recursos de rede.

(__)Atua na Camada de Enlace (ou Acesso à Rede) e define como os dados são formatados para transmissão em um meio físico específico, como cabos de par trançado, controlando o acesso ao meio.

(__)Pertence à Camada de Transporte e oferece um serviço de entrega de pacotes orientado à conexão, confiável e com controle de fluxo e de erros, sendo ideal para aplicações que não toleram perdas, como a transferência de arquivos e o acesso a bancos de dados.

(__)É o principal protocolo da Camada de Rede (ou Internet), responsável pelo endereçamento lógico dos dispositivos e pelo roteamento de pacotes através de diferentes redes para que alcancem seu destino final.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é: