Magna Concursos

Foram encontradas 765 questões.

191371 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RJ
Em um ambiente de rede sem fio 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir fragilidades criptográficas, gerando vulnerabilidades de segurança é o
 

Provas

Questão presente nas seguintes provas
191370 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RJ
Para ter acesso e manipular mensagens de correio eletrônico, um software cliente pode utilizar o protocolo
 

Provas

Questão presente nas seguintes provas
O protocolo SNMP define uma estrutura lógica de dados onde são definidas que informações um dispositivo gerenciado pelo protocolo precisa manter, que operações de acesso são permitidas e o seu significado. Essa estrutura é conhecida como ;
 

Provas

Questão presente nas seguintes provas
191368 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RJ
A subrede 192.168.25.128 com máscara 255.255.255.192 permite que, excluídos os endereços de rede e broadcast, possam ser usados os endereços

 

Provas

Questão presente nas seguintes provas
A topologia física de rede usada nas empresas que utilizam Ethernet comutada é :
 

Provas

Questão presente nas seguintes provas
Uma empresa deseja obrigar seus empregados e enviar e-mails corporativos usando somente autenticação SMTP. Para isso, o servidor de e-mail deve ser configurado para reservar uma porta somente para troca de mensagens entre MTAs e outra porta exclusiva para mensagens enviadas por seus usuários. Essas portas são, respectivamente .
 

Provas

Questão presente nas seguintes provas
Protocolos de transporte, como UDP e TCP, implementam uma forma de distinguir múltiplos destinos (aplicações) dentro de um determinado host, através de campos nos seus cabeçalhos contendo números inteiros. Esses campos são conhecidos pelo termo .
 

Provas

Questão presente nas seguintes provas
191364 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RJ
Para otimizar a transferência de informações, o protocolo SNMP codifica suas mensagens através de um padrão que usa uma combinação de tamanho e valor para cada objeto a ser transferido, visando evitar desperdício de espaço em cada transferência. Esse padrão se chama
 

Provas

Questão presente nas seguintes provas
Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ;
 

Provas

Questão presente nas seguintes provas
O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ;
 

Provas

Questão presente nas seguintes provas