Foram encontradas 38.526 questões.
Julgue os próximos itens, relativos a gerenciamento de memória, conceitos de processo e threads e LDAP.
O LDAP é utilizado para o acesso, através de uma rede, a serviços de diretório, cuja função é compartilhar informações dos usuários de maneira centralizada e organizada de forma hierárquica.
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Em relação a configurações básicas de MS Windows Server e Linux, julgue os itens seguintes.
No MS Windows Server, o DHCP oferece uma configuração do endereço IP confiável, que minimiza erros de configuração manual de IP, e uma configuração centralizada e automatizada.
Provas
Em relação a configurações básicas de MS Windows Server e Linux, julgue os itens seguintes.
No MS Windows Server, a zona DNS é uma parte específica de um namespace DNS, em que o armazenamento, por padrão, está localizado na pasta %windir%\System32\Dns no servidor.
Provas
Em relação a configurações básicas de MS Windows Server e Linux, julgue os itens seguintes.
Caso o recurso de logon único do protocolo Kerberos seja utilizado na autenticação baseada em domínio, a parte em uma extremidade da conexão de rede verificará se a parte na outra extremidade é a entidade que diz ser.
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Julgue os itens subsecutivos, relativos aos protocolos HTTPS e SSL/TLS.
Sítios HTTPS requerem a emissão de um certificado SSL/TLS por uma autoridade certificadora (CA), o qual é compartilhado com o navegador para estabelecer confiança e permitir a troca segura de dados criptografados.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-DF
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue os itens seguintes.
Um cliente que receba um e-mail aparentemente legítimo em nome de seu banco corporativo e insira suas credenciais para acessar, por meio de um link fornecido no e-mail, um sítio falso visualmente idêntico ao original, poderá autenticar-se com segurança, caso exista um certificado SSL ativo no sítio, o que garante que os dados enviados serão protegidos contra interceptações durante a comunicação com o servidor.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
A principal vantagem de utilizar o modelo TCP/IP para transmissão de dados em redes é
Provas
Com base nos conceitos básicos de redes de computadores, a principal função do roteador em uma rede doméstica é
Provas
Segundo o National Institute of Standards and Technology (NIST), TI envolve o uso de tecnologias e sistemas de informação para otimizar operações organizacionais e apoiar a tomada de decisões.
A Tecnologia da Informação (TI) envolve o uso de recursos tecnológicos para
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Quanto aos quadros transmitidos na rede, associe cada componente do quadro com suas respectivas características:
I) Preenchimento
II) Check Sum
III) Preâmbulo
a) Primeira parte do quadro a ler lida. Possi um tamanho de 8 bytes, cada um contendo o padrão de bits 10101010 (com exceção do último byte, em que os dois últimos bits são 11).
b) Código de detecção de erro usado para determinar se os bits do quadro foram recebidos corretamente. Em resumo, realiza a detecção de erros, com o quadro sendo descartado se algum erro for detectado.
c) Utilizado para complementar um quadro se a parte de dados for menor que 46 bytes até o tamanho mínimo de 64 bytes.
Provas
Caderno Container