Foram encontradas 539 questões.
Para que o protocolo SMTP funcione é necessário uma implementação mínima para todos os receptores. Essa implementação requer que alguns comandos estejam presentes. É INCORRETO dizer que dentre estes comandos esteja o comando
Provas
Questão presente nas seguintes provas
O cabeçalho 802.1p inclui um campo para priorização, que permite que pacotes sejam agrupados em várias classes. Este campo é formado por
Provas
Questão presente nas seguintes provas
A RFC 3550 (RTP - Transport Protocol for Real-Time Applications) descreve que se ambos áudio e vídeo forem utilizados em uma conferência, eles
Provas
Questão presente nas seguintes provas
No protocolo ICMP, a não ser que sejam descritos por formatos individuais, os campos do cabeçalho internet (internet header) são:
I. Versão.
II. IHL (Internet Header Length).
III. Tipo de Serviço.
IV. Tamanho Total.
V. Tempo de Vida (Time To Live).
VI. Protocolo.
VII. Checksum.
Pode-se afirmar que fazem parte do internet header os campos descritos em
I. Versão.
II. IHL (Internet Header Length).
III. Tipo de Serviço.
IV. Tamanho Total.
V. Tempo de Vida (Time To Live).
VI. Protocolo.
VII. Checksum.
Pode-se afirmar que fazem parte do internet header os campos descritos em
Provas
Questão presente nas seguintes provas
Em um serviço de nomes de domínios (DNS), tipos de campos são utilizados em registros de recursos. É correto afirmar que dentre estes tipos se inclua
Provas
Questão presente nas seguintes provas
Da perspectiva de um cliente DHCP, este serviço é uma extensão do mecanismo ...... . Este comportamento permite que clientes deste mecanismo interoperem com servidores DHCP sem requerer nenhuma mudança no software de inicialização dos clientes.
A lacuna é corretamente preenchida por.
A lacuna é corretamente preenchida por.
Provas
Questão presente nas seguintes provas
Considere o texto abaixo.
Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.
O termo utilizado no texto, com vistas ao tratamento do risco significa
Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.
O termo utilizado no texto, com vistas ao tratamento do risco significa
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Usando a linha de comando, em ambiente operacional Linux, uma consulta ao DNS através do comando:
host www.teste.com.br
retornou como resposta: www.teste.com.br has address 192.168.1.100.
Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
host www.teste.com.br
retornou como resposta: www.teste.com.br has address 192.168.1.100.
Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.
É correto afirmar que
É correto afirmar que
Provas
Questão presente nas seguintes provas
Utilizando o IPSec
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container