Foram encontradas 765 questões.
Em um ambiente de rede sem fio 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir fragilidades criptográficas, gerando vulnerabilidades de segurança é o
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Para ter acesso e manipular mensagens de correio eletrônico, um software cliente pode utilizar o protocolo
Provas
Questão presente nas seguintes provas
O protocolo SNMP define uma estrutura lógica de dados onde são definidas que informações um dispositivo gerenciado pelo protocolo precisa manter, que operações de acesso são permitidas e o seu significado. Essa estrutura é conhecida como ;
Provas
Questão presente nas seguintes provas
A subrede 192.168.25.128 com máscara 255.255.255.192 permite que, excluídos os endereços de rede e broadcast, possam ser usados os endereços
Provas
Questão presente nas seguintes provas
A topologia física de rede usada nas empresas que utilizam Ethernet comutada é :
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Uma empresa deseja obrigar seus empregados e enviar e-mails corporativos usando somente autenticação SMTP. Para isso, o servidor de e-mail deve ser configurado para reservar uma porta somente para troca de mensagens entre MTAs e outra porta exclusiva para mensagens enviadas por seus usuários. Essas portas são, respectivamente .
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Protocolos de transporte, como UDP e TCP, implementam uma forma de distinguir múltiplos destinos (aplicações) dentro de um determinado host, através de campos nos seus cabeçalhos contendo números inteiros. Esses campos são conhecidos pelo termo .
Provas
Questão presente nas seguintes provas
Para otimizar a transferência de informações, o protocolo SNMP codifica suas mensagens através de um padrão que usa uma combinação de tamanho e valor para cada objeto a ser transferido, visando evitar desperdício de espaço em cada transferência. Esse padrão se chama
Provas
Questão presente nas seguintes provas
Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ;
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ;
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container