Foram encontradas 38.585 questões.
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Aplicação
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta os protocolos de segurança utilizados para criptografar a comunicação na web (HTTPS).
Provas
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Montes Claros-MG
Uma das funções do modem é
Provas
Disciplina: TI - Redes de Computadores
Banca: EDUCA
Orgão: Pref. Alhandra-PB
A arquitetura Zero Trust é uma abordagem de segurança de rede que desafia o modelo tradicional de segurança baseada em perímetro. Tal modelo pressupõe que tudo dentro da rede é confiável e tudo fora dela é potencialmente perigoso. Em vez disso, o Zero Trust opera com o princípio de "nunca confie, sempre verifique". Isso significa que nenhuma entidade, seja dentro ou fora da rede, é automaticamente confiável.
Sobre os princípios fundamentais da arquitetura Zero Trust, analise os itens a seguir:
I. Microsegmentação: dividir a rede em segmentos menores, e controlar o acesso em cada um desses segmentos, mitigando movimentação lateral de atacantes que tenham penetrado a rede.
II. Maior Privilégio: Este princípio defende que usuários administradores devem ter níveis elevados de acesso para realizar quaisquer tarefas no sistema.
III. Verificação Contínua: Em vez de confiar implicitamente em usuários ou dispositivos após a autenticação inicial, o Zero Trust exige uma verificação contínua de identidades e dispositivos antes de conceder acesso a recursos.
Está(ão) CORRETO(S):
Provas
Disciplina: TI - Redes de Computadores
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Uma rede conectada a Internet possui a máscara de sub-rede 255.255.0.0.
Qual o número máximo de computadores que a rede suporta:
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas
Caderno Container