Foram encontradas 38.645 questões.
Durante a manutenção na rede da Universidade Federal de Sergipe, você, como técnico em tecnologia da informação coloca roteadores em todas as salas e laboratórios. Isso porque a função de um roteador é
Provas
Qual dos seguintes protocolos é especificamente usado pelo IPSec para autenticar e proteger a integridade dos dados de pacotes IP?
Provas
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) O SSL opera abaixo da camada de aplicação para prover segurança diretamente aos protocolos da camada de transporte.
( ) O SSL pode ser usado para proteger comunicações entre servidores web e navegadores.
( ) O SSL faz uso do algoritmo de hashing MD5 para todas as suas operações de verificação.
( ) O handshake SSL inicializa a troca de chaves entre cliente e servidor.
( ) O SSL é incapaz de fornecer autenticação de dois lados.
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Londrina-PR
Provas
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: Pref. Londrina-PR

Provas
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: Pref. Cáceres-MT
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Provas
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: Pref. Prudentópolis-PR
I - É um mecanismo de comunicação que é utilizado em todas as máquinas que estão conectadas em rede por meio dos protocolos TCP/IP.
II - O protocolo IP fica situado na camada que é chamada de camada de LAN.
III - Esse protocolo possui um esquema de endereçamento que possibilita que cada dispositivo seja reconhecido unicamente na rede, que se chama endereço IP.
IV - É utilizado para conectar os computadores em rede tanto nas residências quanto nas empresas.
Provas
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: Pref. Prudentópolis-PR
I - Quando se fala em pacotes que são trabalhados na camada IP, eles são chamados de datagramas.
II - Um datagrama consiste em um pacote que tem comprimento variável e é formado por duas partes, que são o cabeçalho e os dados.
III - No protocolo IP, cada datagrama é trabalhado de maneira independente, podendo tomar rumos diferentes até encontrar o seu destinatário.
IV - É impossível que algum datagrama seja perdido, alterado ou corrompido durante a transação.
Provas
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: Pref. Prudentópolis-PR
Provas
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: Pref. Prudentópolis-PR
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Segurança de RedesAutenticação de Rede
- Segurança de RedesIPSec
- Segurança de RedesPolíticas de Segurança de Rede
Provas
Caderno Container