Foram encontradas 38.585 questões.
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Timóteo-MG
“Trata-se de um protocolo de comunicação usado na World Wide Web para transferir dados, principalmente no formato de documentos hipermídia, como páginas da web e recursos relacionados. É a base da comunicação na web e permite que os seus navegadores solicitem e recebam informações de servidores web. É importante observar que, por padrão, ele não oferece criptografia de dados, o que significa que as informações transmitidas não são seguras e podem ser interceptadas por terceiros.” As informações referem-se ao protocolo:
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Timóteo-MG
O Bluetooth é uma tecnologia de comunicação sem fio de curto alcance projetada para conectar dispositivos eletrônicos entre si. Ela permite a troca de dados, voz e informações entre dispositivos, como smartphones, tablets, computadores, fones de ouvido, teclados, mouses, alto-falantes e outros aparelhos. A forma de comunicação do bluetooth pode ser assim denominada:
Provas
Julgue o próximo item, relativo a administração e gerenciamento de servidores.
O serviço DNS tem a capacidade de gerenciar registros para servidores de email por meio do registro de recurso do tipo MX para essa função.
Provas
Julgue o próximo item, relativo a administração e gerenciamento de servidores.
Caso um servidor DHCP esgote o pool de endereços IP, ele ainda conseguirá operar fazendo a renovação dos endereços já concedidos, e novos hosts conseguirão endereços de outras subredes.
Provas
A respeito de mecanismos de proteções, julgue o item seguinte.
Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection.
Provas
A respeito de mecanismos de proteções, julgue o item seguinte.
Proxies são capazes de filtrar conteúdo para proteger usuários de uma rede, porém são incapazes de oferecer anonimato, pois é necessário enviar os dados de endereçamento IP da origem das requisições.
Provas
A respeito de mecanismos de proteções, julgue o item seguinte.
O uso de uma VPN do tipo site-to-site com a utilização de IPSEC que conecta dois escritórios de uma empresa distantes fisicamente é capaz de oferecer autenticação, porém não oferece criptografia, sendo necessária a implementação de outros protocolos para tal finalidade.
Provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
Acerca de criptografia, julgue o item a seguir.
Ao se acessar um site que suporta HTTPS, esse site utiliza o protocolo TLS para proteger as informações, pois o uso desse protocolo ajuda a manter o que é enviado e recebido de forma criptografada e privada.
Provas
Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache.
Um switch opera na camada de enlace do modelo OSI; cada quadro recebido é replicado a todos os computadores conectados, o que gera problemas de colisão e baixo desempenho.
Provas
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.
Provas
Caderno Container