Foram encontradas 160 questões.
A Equipe de Sistemas (ES) de um tribunal está trabalhando na especificação de requisitos para o Sistema de Protocolos (SisProt). O representante do cliente solicitou que o SisProt funcione 24 horas por dia, durante todo o ano, e explicou que será tolerada a interrupção do serviço prestado pelo SisProt por, no máximo, 1 hora por mês, seja para manutenções, seja por motivos extra sistema.
O requisito solicitado pelo representante do cliente é categorizado como um requisito de:
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Em relação ao protocolo TCP/IP, são protocolos de camadas diferentes:
Provas
Os protocolos de segurança de redes sem fio evoluíram ao longo do tempo à medida que vulnerabilidades foram sendo descobertas e a segurança das redes foi sendo afetada. Uma das melhorias implementadas foi a introdução da Simultaneous Authentication of Equals (SAE), com o objetivo de substituir a Pre-Shared Key (PSK).
Essa melhoria foi introduzida como padrão no protocolo:
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Cássia alterou as configurações do roteador WiFi que usa em seu apartamento para utilizar servidores DNS públicos de sua preferência. Cássia comprou um celular novo sem configuração de servidores DNS.
Ao conectar o celular novo à rede de seu apartamento para acessar um sítio na internet, a interface de rede do celular de Cássia:
Provas
Sobre a liberação não abrupta de uma conexão TCP, é correto afirmar que:
Provas
No trabalho de Mônica, todos os computadores se conectam por meio de uma rede WiFi com uma impressora compartilhada e cada computador possui teclado e mouse sem fio.
Os tipos de redes descritos são, respectivamente:
Provas
Uma vantagem da transmissão utilizando o protocolo TCP em relação à transmissão utilizando o protocolo UDP é que o TCP:
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
José utiliza o seu notebook, com apenas uma placa de rede, na rede WiFi de casa e, eventualmente, leva o notebook para o trabalho. Lá, ele tem o direito de utilizar um endereço IPv4 público específico. Para isso, desconecta o cabo de rede do desktop de sua mesa de trabalho, conectando-o no notebook.
Para usar os endereços IP das duas redes, José configura apenas seu notebook, de forma que o endereço IP:
Provas
Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segurança nesse protocolo, por meio de um ataque conhecido como KRACK.
A operação desse tipo de ataque ocorre ao:
Provas
Hugo, responsável pela rede de computadores da universidade XYZ, divide a rede da universidade em três sub-redes: X, Y e Z, cujos endereços são 192.168.37.0/25, 192.168.37.128/26 e 192.168.37.192/26, respectivamente.
A quantidade de hosts efetivos de cada uma dessas sub-redes, respectivamente, é:
Provas
Caderno Container