Foram encontradas 38.552 questões.
Sobre protocolos criptográficos, foram feitas as seguintes afirmações:
I. O protocolo SSL/TLS foi criado para proteger senhas bancárias e atua na camada física.
II. O protocolo SSH é utilizado para encapsular e-mails e deixar protegidos localmente.
III. Pode-se usar o protocolo Kerberos para substituir VPNs na situação de ataques DDos.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Sobre a VPN, foram feitas as seguintes afirmações:
I. É a sigla para Virtual Private Network, que em português significa Rede Privada Virtual.
II. A VPN oculta o endereço IP real, fazendo com que suas atividades na internet sejam mais difíceis de rastrear.
III. As VPNs criptografam o tráfego na Internet e disfarçam a identidade online.
Sobre as afirmações acima, pode-se afirmar que:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteMPLS: Multiprotocol Label Switching
- TCP/IPFundamentos de Roteamento
É uma tecnologia utilizada no âmbito de redes de computadores que permite rotear o tráfego usando rótulos ou label, em vez de endereços IP. Essa tecnologia é uma solução que provê escalabilidade e que independe de protocolo, pode ser usada com qualquer protocolo de rede, como por exemplo, Ethernet ou ATM. Esta tecnologia é o(a)?
Provas
É um protocolo de gerenciamento de redes que é muito utilizado para fazer o monitoramento e gerenciamento de dispositivos conectados a uma rede, como por exemplo, roteadores, switches, servidores, impressoras, sensores IoT e outros dispositivos. Este protocolo atua na camada de aplicação do modelo OSI. Trata do protocolo:
Provas
Sobre o protocolo DNS, foram feitas as seguintes afirmações:
I. DNS significa Database name system.
II. É um banco de dados distribuído executado em uma hierarquia de servidores de DNS.
III. Provê um serviço de diretório que traduz nomes de hospedeiro para endereços IP.
Sobre as afirmações acima, pode-se afirmar que:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
É um protocolo contido na camada de aplicação da família TCP/IP, sendo usado para transferir arquivos entre computadores ou dispositivos em uma rede, como a Internet ou redes locais. Este protocolo possibilita que os arquivos sejam enviados, recebidos, renomeados, excluídos e organizados remotamente em servidores. O protocolo descrito é o:
Provas
Sobre os padrões 802.11, foram feitas as seguintes afirmações:
I. Esses padrões definem determinados aspectos da comunicação sem fio.
II. Podem atuar com frequência 2,4 GHz ou maior.
III. Atualmente, já se tem a taxa de transmissão superior a 2,5 Gbps.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Esta ferramenta consiste em dispositivo ou programa que monitora e controla o tráfego de rede, permitindo ou bloqueando pacotes de dados com base em regras e políticas de segurança predefinidas. Esta ferramenta ajuda a proteger a rede de acessos não autorizados e ataques externos. Diante desta descrição, fala-se do(a):
Provas
- Equipamentos de RedeSwitch
- Modelo OSIModelo OSI: Camada de Enlace
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
- Transmissão de DadosEndereço MAC
É o processo de redirecionar dados de um dispositivo de origem para um dispositivo de destino dentro de uma rede. Esse processo acontece na Camada 2 (Enlace de Dados) do modelo OSI e usa endereços MAC para identificar os dispositivos, sendo então realizado por meio de switches, que criam caminhos diretos entre portas físicas conectadas aos dispositivos. Esse processo chama-se de:
Provas
Sobre os protocolos WEP, WPA e WPA2, foram feitas as seguintes afirmações:
I. WEP significa Wi-fi Equivalent Privacy, usa o algoritmo MD5.
II. WPA significa Wi-Fi Protected Access, usa o algoritmo RC4 combinado ao TKIP.
III. WPA2 significa Wi-Fi Protected Access 2, usa o algoritmo AES.
Sobre as afirmações acima, pode-se afirmar que:
Provas
Caderno Container