Foram encontradas 325 questões.
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Provas
( ) Não executa comando na máquina remota.
( ) Solicita a compressão de todos os dados.
( ) Especifica qual usuário será logado na máquina remota. ( ) Informa a porta a ser conectada na máquina remota.
A sequência correta, de cima para baixo, é:
Provas
Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.
Coluna I
1. Proxy
2. Firewall
3. Criptografia
4. Certificação digital
Coluna II
( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.
( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.
( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.
( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.
A sequência correta, de cima para baixo, é:
Provas
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesCaptura de Tráfego
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UECE
Orgão: UECE
Provas
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Relacione corretamente cada protocolo à porta usada, numerando a Coluna II de acordo com a Coluna I.
Coluna I
1. DNS
2. DHCP
3. SMTP
4. SNMP
Coluna II
( ) Porta 67
( ) Porta 53
( ) Porta 161
( ) Porta 25
A sequência correta, de cima para baixo, é:
Provas
Provas
Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.
Coluna I
1. Proxy
2. Firewall
3. Criptografia
4. Certificação digital
Coluna II
( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.
( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.
( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.
( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.
A sequência correta, de cima para baixo, é:
Provas
3. Criptografia 4. Certificação digital Coluna II ( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação. ( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada. ( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas. ( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras. A sequência correta, de cima para baixo, é:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- TCP/IPConceitos e Especificações do IP
- TCP/IPSub-redes, Máscara e Endereçamento IP
Provas
Caderno Container