Foram encontradas 345 questões.
Dos mecanismos utilizados para garantia da qualidade do serviço (QoS), qual provê diferentes tempos de espera para o processamento da informação?
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Qual o tipo de ataque comumente utilizado pelo Cavalo de Troia?
Provas
Pode-se citar algumas características dos modelos em camadas de uma rede, com EXCEÇÃO de:
Provas
Ao contrário do que pode parecer, os ataques DDosS não são novos. A primeira ferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfaces mais amigáveis. Qual a ferramenta que lança somente ataques DoS do tipo UDP flood?
Provas
Os sistemas operacionais da família Windows Server 2003 contêm um variado conjunto de ferramentas e recursos que podem ser usados para o gerenciamento do serviço de redes. Qual recurso ou ferramenta oferece informações de status sobre hosts de rede, como servidores, estações de trabalho ou roteadores, pontes e hubs, a partir de um computador localizado centralmente na rede usando TCP/IP?
Provas
A camada de Transporte do TCP/IP é composta pelos protocolos UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). Sobre estes, é correto afirmar que:
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteMPLS: Multiprotocol Label Switching
- Transmissão de DadosTransmissão de Multimídia, Streaming e Voz
Dentre as alternativas técnicas básicas para a qualidade de serviço em redes IP, as técnicas DiffServ (Differentiated Services framework) e MPLS (MultiProtocol Label Switching) diferem em alguns pontos, mas pode-se afirmar que ambas:
Provas
Hoje em dia, muitos Firewalls utilizam uma importante ferramenta que permite mascarar IPs, convertendo um IP privado num IP real registado, a fim de manter no anonimato o endereço IP de sua rede interna. Qual o nome dessa ferramenta?
Provas
O protocolo SSL (Security Sockets Layer) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet e é composto por alguns mecanismos de segurança, com EXCEÇÃO de:
Provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
Considere que a Central de Suporte de uma empresa receba um chamado para reportar um erro ocorrido numa aplicação instalada em sua máquina. Qual o protocolo recomendado para que o especialista da central acesse a máquina do usuário para executar remotamente a aplicação em questão e, tentar, desta forma, simular o erro?
Provas
Caderno Container