Magna Concursos

Foram encontradas 38.591 questões.

3365498 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: UFRPE
Orgão: UFRPE

No que diz respeito ao cabeamento estruturado, qual alternativa NÃO apresenta um dos subsistemas recomendados pela norma ANSI/TIA/EIA-568-B?

 

Provas

Questão presente nas seguintes provas

Dentre as seguintes abreviaturas de tecnologias da área de redes de computadores, qual delas se refere ao principal conjunto de protocolos em várias camadas lógicas, associado a toda comunicação entre dispositivos e servidores na internet?

 

Provas

Questão presente nas seguintes provas

Dos modelos de computação nas nuvens a seguir, indique o único que não encapsula (controla) o sistema operacional para o usuário, isto é, o usuário pode instalar seu sistema operacional de preferência.

 

Provas

Questão presente nas seguintes provas
3365293 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall.

 

Provas

Questão presente nas seguintes provas
3365185 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.

 

Provas

Questão presente nas seguintes provas
3365177 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH.

 

Provas

Questão presente nas seguintes provas
3365174 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.

 

Provas

Questão presente nas seguintes provas
3365171 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH.

 

Provas

Questão presente nas seguintes provas
3365168 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto.

 

Provas

Questão presente nas seguintes provas
3365167 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação.

 

Provas

Questão presente nas seguintes provas