Foram encontradas 60 questões.
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
Provas
Questão presente nas seguintes provas
O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
Provas
Questão presente nas seguintes provas
O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
O protocolo HTTPS é uma implementação do protocolo HTTP utilizando um meio de comunicação seguro entre dois computadores, como por exemplo TLS/SSL. Por padrão, a porta TCP utilizada para a comunicação HTTPS é a porta
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada
Provas
Questão presente nas seguintes provas
O Protocolo FTP (File Transfer Protocol) é utilizado para enviar e receber arquivos por meio de uma rede TCP/IP. Neste protocolo são criados comandos para interagir com o servidor, como o Comando TYPE que
Provas
Questão presente nas seguintes provas
A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio é chamado de DNS
Provas
Questão presente nas seguintes provas
No tocante a elementos ativos de rede, analise:
I. Sua função é interligar computadores em uma rede local. Enquanto um computador conectado transmite informações, os outros devem aguardar.
II. Sua função é interligar computadores em rede com a grande diferença de criar uma ligação entre a origem e o destino, possibilitando que informações entre outros computadores possam trafegar livremente.
III. Possuem modelos estáticos e dinâmicos que determinam o melhor caminho para o tráfego da informação.
Os itens acima referem-se, respectivamente, a
I. Sua função é interligar computadores em uma rede local. Enquanto um computador conectado transmite informações, os outros devem aguardar.
II. Sua função é interligar computadores em rede com a grande diferença de criar uma ligação entre a origem e o destino, possibilitando que informações entre outros computadores possam trafegar livremente.
III. Possuem modelos estáticos e dinâmicos que determinam o melhor caminho para o tráfego da informação.
Os itens acima referem-se, respectivamente, a
Provas
Questão presente nas seguintes provas
Sobre regras de envio de mensagens por e-mail, considere:
I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.
II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial.
É correto o que consta em
I. Opt-out - é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.
II. Opt-in - é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
III. Soft opt-in - não é necessária a permissão explícita por parte do destinatário para receber e-mails do remetente porque já existe uma relação comercial.
É correto o que consta em
Provas
Questão presente nas seguintes provas
O comando de shell script df em Linux exibe informações de espaço em disco das unidades de armazenamento. Para exibir informações das unidades com este comando, com descrição de mais fácil entendimento e tamanho definido em função de potencias de 1000 bytes, é necessário utilizar o argumento
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container