Foram encontradas 445 questões.
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Existem diversos tipos de malwares que podem infectar
e prejudicar os computadores. O tipo de malware que se
disfarça como programas legítimos para ser instalado
nos computadores pelos usuários é denominado
Provas
Questão presente nas seguintes provas
Um dos primeiros Firewalls funcionava com a técnica de
filtragem de pacotes. Esse tipo de Firewall atua
Provas
Questão presente nas seguintes provas
Analise a seguinte afirmação sobre uma das camadas do
modelo OSI:
“Duas funções importantes desse nível são a multiplexação e o splitting de conexões”.
Essa afirmação se aplica à Camada de
“Duas funções importantes desse nível são a multiplexação e o splitting de conexões”.
Essa afirmação se aplica à Camada de
Provas
Questão presente nas seguintes provas
Um dos principais motivos para a proposta de substituição do protocolo de Internet IPv4 pelo IPv6 é o esgotamento
da sua capacidade de endereçar computadores
da Internet. O número de bits de endereçamento do IPv4
e do IPv6 são, respectivamente:
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
O padrão Ethernet, conhecido como 10Base-T, apresenta
algumas características, como:
Provas
Questão presente nas seguintes provas
Wi-Fi é um padrão de rede sem fio que se tornou muito
popular. Uma de suas características é
Provas
Questão presente nas seguintes provas
Na internet, os serviços de comunicação de dados utilizam
primordialmente os protocolos TCP e IP para as
suas efetivações. Uma das funções do TCP é
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
Um usuário da internet está utilizando o sistema de
webmail para visualizar as mensagens de e-mail recebidas.
Para essa atividade, alguns dos protocolos do conjunto
TCP/IP utilizados são:
Provas
Questão presente nas seguintes provas
O protocolo IP foi desenvolvido por meio de uma estrutura
em Classes que possibilita o roteamento dos pacotes
pela internet. A identificação da Classe de um endereço
IPv4 é dada, dentre os 4 octetos, pelo
Provas
Questão presente nas seguintes provas
Diferentes protocolos do conjunto TCP/IP são utilizados
para prover meios a fim de implementar a segurança na
comunicação pela internet. Dentre eles, está o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container