Foram encontradas 160 questões.
O SPAM é visto como um grande empecilho no fluxo de E--Mails na Internet. Das diversas técnicas existentes para o controle de SPAM, analise as afirmações abaixo:
I) É recomendável que todo Desktop tenha um cliente de E--Mail e um Firewall configurado de forma a evitar o fluxo de SMTP. O uso de Webmails deve ser cauteloso.
II) Nos servidores, recomenda--se utilizar SMTP autenticado de forma a garantir que apenas usuários reais façam uso do SMTP.
III) O uso de "blacklists" e "whitelists", relacionando endereços IPs e Redes, proporciona um bom filtro de remetentes, eliminando muito SPAM.
IV) A utilização da Biblioteca OpenSSL -- SSL/TLS (Secure Sockets Layer/Transport Layer Security) nos servidores de E--Mail é fundamental para eliminar o SPAM.
V) Recomenda--se o uso de Antispam para análise de conteúdo dos E--Mails nos Servidores e nos clientes de E--Mail.
VI) Técnicas de verificação de autenticidade de SMTP, de DNS, verificação de HELO e EHLO, implementadas no servidor, degradam o serviço de E--Mail, congestionam a rede e tornam o fluxo de e--mails inviável.
Indique a opção correta:
Provas
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia Simétrica
Dadas as afirmações abaixo sobre segurança de redes:
I) DES, AES e Sha--1 são exemplos de algoritmos criptográficos simétricos.
II) O protocolo de Diffie--Hellman pode ser utilizado para a distribuição de chaves secretas compartilhadas.
III) TLS é um protocolo criptográfico que provê segurança na comunicação pela Internet.
Indique a opção correta:
Provas
A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede. O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o
Provas
Dentre as ferramentas que auxiliam a proteção de um computador, inclui--se o:
Provas
- Gerenciamento de ProcessosComunicação entre Processos (IPC)
- Sistemas DistribuídosIntrodução à Sistemas Distribuídos
Em relação aos sistemas distribuídos, analise as seguintes afirmativas.
I) Um sistema assíncrono apresenta medida de tempo global.
II) A passagem de mensagens é o instrumento empregado para efetuar a comunicação entre os processos de um sistema assíncrono.
III) Em um sistema distribuído transparente quanto à concorrência, a informação de quantos usuários estão utilizando determinado serviço deve ser omitido.
IV) É possível simular um computador paralelo de memória compartilhada usando--se um sistema distribuído.
V) Quando um determinado elemento de um sistema distribuído efetua a difusão de uma mensagem por meio de um multicast, todos os elementos do sistema distribuído recebem a mensagem.
A análise permite concluir que
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
Sejam as afirmações:
I) O HTTP e o FTP são protocolos da camada de aplicação e utilizam o protocolo de transporte TCP.
II) Os protocolos HTTP e FTP utilizam duas conexões TCP, uma para controle da transferência e outra para envio dos dados transferidos.
III) O HTTP pode usar conexões não persistentes e persistentes. O HTTP/1.0 usa conexões não persistentes. O modelo default do HTTP/1.1 usa conexões persistentes.
IV) O HTTP é um protocolo sem estado.
Dadas estas três afirmações, indique qual a alternativa correta:
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada Física
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Rede
Assinale a opção verdadeira sobre o modelo OSI.
Provas
Quanto ao TCP, é incorreto afirmar que:
Provas
- Alta DisponibilidadeDatacenter
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
Quais dos tópicos seguintes não é coberto no contexto do padrão TIA--942?
Provas
Qual é a principal diferença entre as tecnologias “10 gigabit Ethernet” e Ethernet tradicional?
Provas
Caderno Container