Foram encontradas 243 questões.
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o
Provas
Questão presente nas seguintes provas
Em relação às vulnerabilidades de uma rede de computadores, considere:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
Provas
Questão presente nas seguintes provas
Em uma rede TCP/IP, ele é um endereço IP que executa o loopback no espaço de endereços Ipv4:
Provas
Questão presente nas seguintes provas
Os switches são dispositivos que
Provas
Questão presente nas seguintes provas
Em relação ao MPLS é INCORRETO afirmar que
Provas
Questão presente nas seguintes provas
O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
Provas
Questão presente nas seguintes provas
A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que
Provas
Questão presente nas seguintes provas
Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas:
Provas
Questão presente nas seguintes provas
1154096
Ano: 2011
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRF-1
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRF-1
Provas:
O barramento dedicado para a comunicação entre os chipsets ponte norte e ponte sul foi criado para substituir o barramento compartilhado, utilizado até então. Trata-se do barramento compartilhado
Provas
Questão presente nas seguintes provas
1154095
Ano: 2011
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRF-1
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRF-1
Provas:
São barramentos que mantêm comunicação com a ponte sul, EXCETO:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container