Foram encontradas 476 questões.
A respeito de protocolos seguros, assinale V para a afirmativa verdadeira e F para as falsa.
( ) O IPSec é um conjunto de protocolos que opera na camada 1 para dar suporte à troca segura de pacotes.
( ) O Encapsulated Security Payload – ESP atua na integridade, na autenticidade e na confidencialidade dos dados.
( ) O conjunto de protocolos IP-Sec acrescenta uma camada de segurança extra na pilha TCP-IP, utilizando um conjunto de padrões abertos e serviços criptografados de segurança.
As afirmativas são, respectivamente,
( ) O IPSec é um conjunto de protocolos que opera na camada 1 para dar suporte à troca segura de pacotes.
( ) O Encapsulated Security Payload – ESP atua na integridade, na autenticidade e na confidencialidade dos dados.
( ) O conjunto de protocolos IP-Sec acrescenta uma camada de segurança extra na pilha TCP-IP, utilizando um conjunto de padrões abertos e serviços criptografados de segurança.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Para o cabeamento de rede, entre os tipos principais de cabos, figura-se o par trançado.
Assinale a opção que indica a categoria de par trançado sem blindagem, que tem capacidade para velocidades de 10 Mbps.
Assinale a opção que indica a categoria de par trançado sem blindagem, que tem capacidade para velocidades de 10 Mbps.
Provas
Questão presente nas seguintes provas
- AbrangênciaWAN: Wide Area Network
- Transmissão de DadosCaracterísticas de TransmissãoModulação e Multiplexação
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
A tecnologia WAN, em que um único sinal síncrono de alta velocidade, decorrente de diferentes formatos de fluxo de dados, é enviado em uma fibra, é denominada
Provas
Questão presente nas seguintes provas
No modelo OSI, a troca de dados entre duas extremidades de uma rede pode ser dividida em camadas. A camada que gerencia a comunicação entre as aplicações, após o estabelecimento de uma conexão, é a camada
Provas
Questão presente nas seguintes provas
Durante a instalação de um conjunto de computadores com Windows 8 em uma rede corporativa, existe a possibilidade do controlador de domínio não estar acessível. Para configurar os computadores de maneira que eles sejam associados ao domínio de imediato, concluindo a atualização de estado do Active Directory quando o controlador estiver acessível, o recurso utilizado é denominado
Provas
Questão presente nas seguintes provas
Um firewall do tipo stateless analisa os cabeçalhos de cada pacote IP que passa por ele para decidir qual tratamento este pacote irá receber (encaminhar ou descartar, por exemplo).
Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação
Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação
Provas
Questão presente nas seguintes provas
Um dos grandes problemas de correio eletrônico é que servidores de correio podem ser usados para o envio de spam.
Assinale a opção que indica uma técnica bastante difundida e utilizada para evitar esse problema.
Assinale a opção que indica uma técnica bastante difundida e utilizada para evitar esse problema.
Provas
Questão presente nas seguintes provas
O bug HeartBleed, problema recente de segurança de rede, está relacionado a uma vulnerabilidade relativa a
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Em um ambiente Linux, optou-se pelo software postfix para implementar um sistema de correio eletrônico. Para configurar a leitura remota das mensagens, deve-se
Provas
Questão presente nas seguintes provas
Um administrador de redes recebeu a subrede 192.168.50.0/26 para utilizar em sua rede local.
Desprezando os endereços de rede e de broadcast, os possíveis endereços IP que podem ser utilizados pertencem ao seguinte intervalo:
Desprezando os endereços de rede e de broadcast, os possíveis endereços IP que podem ser utilizados pertencem ao seguinte intervalo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container