Foram encontradas 454 questões.
Considere as definições:
I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando- se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando- se a chave pública correspondente.
II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz ( AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.
III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.
As definições I, II e III correspondem, respectivamente, a
I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando- se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando- se a chave pública correspondente.
II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz ( AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.
III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.
As definições I, II e III correspondem, respectivamente, a
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- TCP/IPUDP: User Datagram Protocol
Considere:
I. Aceita serviços básicos de entrega de mensagem entre servidores de correio. Utiliza a porta 25 para transferir dados.
II. Oferece suporte ao transporte de arquivos contendo texto e gráficos. Utiliza a porta 80 para conectar o navegador e o serviço Web.
III. É um serviço de datagrama sem conexão que não garante a entrega e não mantém uma conexão ponta a ponta. Simplesmente envia datagramas e aceita os que chegam.
As definições I, II e III referem- se, respectivamente, a
I. Aceita serviços básicos de entrega de mensagem entre servidores de correio. Utiliza a porta 25 para transferir dados.
II. Oferece suporte ao transporte de arquivos contendo texto e gráficos. Utiliza a porta 80 para conectar o navegador e o serviço Web.
III. É um serviço de datagrama sem conexão que não garante a entrega e não mantém uma conexão ponta a ponta. Simplesmente envia datagramas e aceita os que chegam.
As definições I, II e III referem- se, respectivamente, a
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Considere as afirmações sobre cabeamento estruturado:
I. Pode ser definido como um sistema baseado na padronização das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da aplicação e do layout.
II. O projeto de cabeamento estruturado é feito apenas para obedecer às normas atuais, e não deve se preocupar com adaptações a tecnologias futuras, bem como com flexibilidade de alterações e expansões do sistema.
III. Permite o tráfego de qualquer tipo de sinal elétrico e de dados, de áudio e de vídeo, com exceção de vídeos com extensão avi e de controles ambientais e de segurança. Telefonia, convencional ou não, de baixa intensidade, independente do produto adotado ou fornecedor, também não é atendida. Para isto existem outros tipos de cabeamento que não o estruturado.
Está correto o que se afirma APENAS em:
I. Pode ser definido como um sistema baseado na padronização das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da aplicação e do layout.
II. O projeto de cabeamento estruturado é feito apenas para obedecer às normas atuais, e não deve se preocupar com adaptações a tecnologias futuras, bem como com flexibilidade de alterações e expansões do sistema.
III. Permite o tráfego de qualquer tipo de sinal elétrico e de dados, de áudio e de vídeo, com exceção de vídeos com extensão avi e de controles ambientais e de segurança. Telefonia, convencional ou não, de baixa intensidade, independente do produto adotado ou fornecedor, também não é atendida. Para isto existem outros tipos de cabeamento que não o estruturado.
Está correto o que se afirma APENAS em:
Provas
Questão presente nas seguintes provas
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:
I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.
II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.
III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.
As Chains referenciadas por I, II e III, são, respectivamente:
I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.
II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.
III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.
As Chains referenciadas por I, II e III, são, respectivamente:
Provas
Questão presente nas seguintes provas
No modelo OSI, a subcamada MAC pertence à camada de ....I.... e a subcamada LLC pertence à camada .....II.... .
As lacunas I e II são, correta e respectivamente, preenchidas por:
As lacunas I e II são, correta e respectivamente, preenchidas por:
Provas
Questão presente nas seguintes provas
Um datagrama é um formato de pacote definido pelo:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
O protocolo do conjunto TCP/IP, que permite o endereçamento IP automático, é:
Provas
Questão presente nas seguintes provas
Usa a remessa de datagrama para enviar mensagens de controle para os roteadores. Dentre as funções que podem ser realizadas por seu intermédio está o PING. Faz parte da camada Internet da pilha TCP/IP.
Esta definição refere-se a:
Esta definição refere-se a:
Provas
Questão presente nas seguintes provas
Na comunicação VoIP (voz sobre IP), resumidamente, um:
Provas
Questão presente nas seguintes provas
É considerado um diretório de assinantes, pode ser usado para consultar dados de usuários, além de poder utilizar um serviço X.500, aberto. Descrito inicialmente na RFC 2251, ele organiza as informações como uma árvore e permite pesquisas em diferentes componentes. Trata-se de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container