Foram encontradas 120 questões.
Depois de estabelecida uma conexão, uma transação SMTP
é composta por comando MAIL, que identifica a origem da
mensagem; por comandos RCPT, que identificam os
destinatários; pelo comando DATA, que identifica o
conteúdo da mensagem e pelo comando QUIT, que encerra
a transação.
Provas
Questão presente nas seguintes provas
O IMAP possibilita a recuperação seletiva de mensagens
inteiras, mas não de partes de mensagens. Nele, mensagens
podem ser transferidas para o cliente e removidas do
servidor; mensagens podem permanecer no servidor e o
cliente pode acessá-las remotamente; uma mesma mensagem
não pode ser transferida para a máquina de um cliente e
continuar no servidor.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
No POP3, um servidor provê o serviço tipicamente através
da porta TCP número 110; o usuário é identificado por meio
dos comandos USER e PASS; as mensagens são acessadas
por meio de comandos como LIST e RETR; a transação é
encerrada pelo comando QUIT.
Provas
Questão presente nas seguintes provas
Acerca do sistema operacional para servidores Windows 2003,
julgue os itens que se seguem.
O gerenciador de tarefas possibilita: mostrar os estados dos
aplicativos; iniciar e interromper os aplicativos; apresentar
informações sobre o uso do processador e da memória;
apresentar o percentual de uso da rede; apresentar a
velocidade da rede; apresentar os estados das placas de
interface com a rede; apresentar a quantidade de bytes
enviados e recebidos pela rede.Provas
Questão presente nas seguintes provas
Existem os seguintes tipos de servidores DNS: servidor
primário, que armazena em arquivos as informações sobre os
domínios pelos quais responde; servidor secundário, que
armazena cópias das informações obtidas a partir de outros
servidores DNS; servidor para encaminhamento, que não é
responsável por domínios, mas é capaz de consultar outros
servidores DNS e armazenar as respostas recentes em uma
memória que opera como cache do serviço.
Provas
Questão presente nas seguintes provas
A fragmentação de pacotes IP acontece quando se deseja
transmitir um pacote cujo tamanho excede o MTU do meio
em que deve ocorrer a transmissão.
Provas
Questão presente nas seguintes provas
Uma ação típica em um processo de hardening é a remoção
de programas e de serviços desnecessários, como é o caso da
desativação de NetBIOS sobre TCP em sistemas UNIX.
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Os algoritmos criptográficos podem ser simétricos ou
assimétricos. Os primeiros utilizam apenas uma chave, que
deve ser mantida secreta, enquanto nos segundos são
utilizadas duas chaves. Ambos os casos provêem integridade
e confidencialidade, mas só os simétricos podem garantir a
autenticidade das partes envolvidas na comunicação.
Provas
Questão presente nas seguintes provas
As redes privadas virtuais (VPN) utilizam-se de criptografia
para garantir a autenticidade, a confidencialidade e a
integridade das informações que nelas trafegam.
Provas
Questão presente nas seguintes provas
Aplicativos que provêem serviços externos, como extranets
e comércio eletrônico, normalmente têm arquitetura que
inclui uma aplicação web, um módulo com a lógica da
aplicação e bancos de dados ou repositórios com as
informações internas. Todos estes componentes integram o
perímetro e devem ser protegidos devidamente.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container