Questões de Concurso

Foram encontradas 5.200 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2475691 Redes de Computadores
Os protocolos de rede, ou de Internet, são utilizados na comunicação. É correto afirmar sobre Protocolos de rede:
I - Envolve um conjunto de regras que servem para controlar e regular a comunicação.
II - Os protocolos são utilizados na rede para que as máquinas e os sistemas possam se comunicar.
III - Servem para controlar e regular a conexão e a transferência de dados entre dispositivos e/ou sistemas computacionais.
IV - Envolve um conjunto de regras que devem ser respeitadas para que os dispositivos, por mais diferentes que sejam, consigam trocar pacotes de forma íntegra.
Alternativas
Q2475690 Redes de Computadores
O sistema de redes geralmente acrescenta bits ou bytes extras para modificar os dados visando a sua transmissão, essa tarefa leva o nome de: 
Alternativas
Q2475455 Redes de Computadores
Os sistemas de autenticação foram concebidos para confirmar se o usuário é autêntico, realizar a autorização e, principalmente, a auditoria. Essas soluções ficaram conhecidas como AAA. Qual protocolo é amplamente utilizado para comunicação entre dispositivos de rede e servidores – uma solução padrão para AAA? 
Alternativas
Q2475442 Redes de Computadores
O LDAP (Lightweight Directory Access Protocol) é um protocolo para serviços de diretório que possibilita a organização dos dados de forma hierárquica, possibilitando que usuários de uma rede local ou pública possam localizar dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações; devido à sua configuração otimizada o protocolo é considerado leve se comparado a outros protocolos existentes no mercado. Comercialmente, o protocolo pode ser utilizado para disponibilizar um local centralizado para autenticação deus uários em um ambiente de rede, permitindo uma conexão única onde um usuário autorizado possa validar o acesso para múltiplas aplicações e serviços sem a necessidade um novo logon para cada operação. Por se tratar geralmente de um serviço baseado na web, o recurso está sujeito a um tipo de ataque conhecido como LDAP Injection que consiste em explorar as entradas de autenticação para obter informações confidenciais do recurso. Sobre o ataque, assinale a afirmativa INCORRETA. 
Alternativas
Q2474417 Redes de Computadores
O FC (Fibre Channel) é um protocolo de quantas camadas?
Alternativas
Respostas
56: E
57: A
58: D
59: C
60: E