Foram encontradas 60 questões.
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasPharming
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
Em relação às principais ameaças à segurança em ambientes de Tecnologia da Informação (TI), é correto afirmar que
Provas
Questão presente nas seguintes provas
O que caracteriza o funcionamento do FTP em modo passivo?
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
Considere as seguintes afirmações acerca dos conceitos de protocolos de roteamento.
I. Os protocolos RIP e OSPF são exemplos de protocolos empregados internamente a um sistema autônomo e não podem ser usados para roteamento entre distintos sistemas autônomos.
II. O BGP é um protocolo de roteamento que permite a realização de roteamento entre distintos sistemas autônomos.
III. Através do conceito de zona, existente no OSPF, é possível criar uma zona especial, denominada backbone, e empregá-la para se conectar a outros sistemas autônomos e à própria Internet.
Quais estão corretas?
I. Os protocolos RIP e OSPF são exemplos de protocolos empregados internamente a um sistema autônomo e não podem ser usados para roteamento entre distintos sistemas autônomos.
II. O BGP é um protocolo de roteamento que permite a realização de roteamento entre distintos sistemas autônomos.
III. Através do conceito de zona, existente no OSPF, é possível criar uma zona especial, denominada backbone, e empregá-la para se conectar a outros sistemas autônomos e à própria Internet.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
De acordo com o modelo de referência Open System Interconnetion (MR-OSI), os protocolos TCP, DNS, HTTP, da arquitetura TCP/IP, pertencem, respectivamente, às camadas
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta sobre equipamento de interconexão.
Provas
Questão presente nas seguintes provas
Um administrador de redes recebeu o bloco 200.10.16.00/20 (sistema classless) e deseja subdividi-lo em oito sub-redes de igual tamanho.
Com base nesses dados, é correto afirmar que a máscara, em notação decimal, que deve ser configurada nos equipamentos que pertencerão a essas sub-redes é
Com base nesses dados, é correto afirmar que a máscara, em notação decimal, que deve ser configurada nos equipamentos que pertencerão a essas sub-redes é
Provas
Questão presente nas seguintes provas
Qual das alternativas abaixo fornece TODOS os tipos de endereços disponíveis no IPv6?
Provas
Questão presente nas seguintes provas
Em relação ao protocolo IPv6, é correto afirmar que
Provas
Questão presente nas seguintes provas
Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo.
Uma ferramenta de correio eletrônico, como, por exemplo, o Outlook, o Eudora, o Mozilla Thunderbird, entre outras, utiliza o protocolo ________ para enviar mensagens a um servidor de correio de eletrônico.
Uma ferramenta de correio eletrônico, como, por exemplo, o Outlook, o Eudora, o Mozilla Thunderbird, entre outras, utiliza o protocolo ________ para enviar mensagens a um servidor de correio de eletrônico.
Provas
Questão presente nas seguintes provas
Como uma mensagem eletrônica enviada para fulano@mp.rs.gov.br é direcionada ao computador responsável pelo serviço de correio eletrônico deste domínio DNS?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container