Foram encontradas 60 questões.
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
Os sistemas de autenticação de usuários podem ser divididos em três grupos: autenticação baseada no conhecimento; autenticação baseada na propriedade; autenticação baseada em características. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo.
Provas
Questão presente nas seguintes provas
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesIPS: Intrusion Prevention System
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são mecanismos de segurança usados em redes de computadores para evitar acessos suspeitos e não autorizados. A respeito de IDS e IPS, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
- TCP/IPFundamentos de Roteamento
As redes de computadores que utilizam os protocolos de comunicação TCP/IP fazem encaminhamento de pacotes por meio de tabelas estáticas ou protocolos dinâmicos de roteamento. Entre as alternativas, assinale a que apresenta apenas siglas de protocolos de roteamento dinâmico, usados nas redes TCP/IP.
Provas
Questão presente nas seguintes provas
O modelo de referência OSI define camadas de protocolos em que cada uma implementa funcionalidades específicas, tornando padrão a comunicação entre equipamentos de diversas arquiteturas. Assinale a alternativa que apresenta o nome da camada responsável pelo controle de fluxo de dados, implementado pelos protocolos Ethernet, Frame Relay e outros.
Provas
Questão presente nas seguintes provas
A interconexão das redes de computadores, bem como a das máquinas de uma rede local, é feita por meio de equipamentos conhecidos como ativos de rede. A respeito dos ativos de rede usados nas redes TCP/IP, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A versão mais utilizada do protocolo IP é a 4, conhecida como IPv4. Essa versão, no entanto, possui limitações de quantidade de endereços e falhas de segurança. Para resolver esses problemas, foi lançada uma nova versão, já testada e implementada em várias redes. Assinale a alternativa que indica o nome pelo qual é conhecida a nova versão do protocolo IP.
Provas
Questão presente nas seguintes provas
Firewall é um sistema de proteção para redes de computadores capaz de implementar políticas de acesso aos serviços disponíveis na rede. A respeito de firewall, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Uma rede privada virtual, ou VPN no acrônimo em inglês, é uma conexão segura entre duas redes que trafegam dados através de outras redes, como a internet. Que tipo de técnica é utilizada em uma conexão VPN que garante a segurança da informação entre as redes por ela conectadas?
Provas
Questão presente nas seguintes provas
A convergência das redes de voz é uma tendência tecnológica que visa ao uso da infraestrutura das redes de computadores para o tráfego das comunicações telefônicas. Em redes TCP/IP, essa tecnologia é chamada de
Provas
Questão presente nas seguintes provas
O LDAP é um protocolo que funciona como serviço de diretório em redes TCP/IP. Sua porta padrão é a TCP/389 e a comunicação é feita a partir do cliente, que se liga ao servidor e envia requisições a este último. A respeito desse assunto, assinale a alternativa que apresenta a definição das operações básicas que um cliente pode solicitar a um servidor LDAP.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container