Foram encontradas 38.591 questões.
No que diz respeito ao cabeamento estruturado, qual alternativa NÃO apresenta um dos subsistemas recomendados pela norma ANSI/TIA/EIA-568-B?
Provas
Dentre as seguintes abreviaturas de tecnologias da área de redes de computadores, qual delas se refere ao principal conjunto de protocolos em várias camadas lógicas, associado a toda comunicação entre dispositivos e servidores na internet?
Provas
Dos modelos de computação nas nuvens a seguir, indique o único que não encapsula (controla) o sistema operacional para o usuário, isto é, o usuário pode instalar seu sistema operacional de preferência.
Provas
Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall.
Provas
A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
Provas
SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH.
Provas
Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.
Provas
Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH.
Provas
Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto.
Provas
Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação.
Provas
Caderno Container