Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.614 questões
Os tipos de domínios caracterizados em I, II e III são, respectivamente:
Essa funcionalidade é conhecida por:
Os protocolos caracterizados em I e II são conhecidos, respectivamente, por:
Em redes Ethernet, o campo EtherType de quadros (frames) do tipo Ethernet II tem como atribuição
Tendo como referência servidores Nginx, considere a configuração a seguir.
http {
upstream appfood {
server s1.appfooduat.com;
server s2.appfooduat.com;
server s3.appfooduat.com;
}
server {
listen 80;
location / {
proxy_pass http://appfood;
}
}
}
A partir dessas informações, julgue o item que se segue.
O método de balanceamento na configuração apresentada
será least-connected, que indicará as requisições para o
servidor com o menor número de conexões ativas.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
O protocolo IMAP e o protocolo SMTP também são
utilizados para envio de mensagens.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
Como boa prática de segurança, o envio de mensagens
em um servidor de correio deve ser autorizado apenas
para usuários devidamente identificados no sistema por
meio de autenticação por usuário e senha.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
Relays abertos são MTAs (Mail Transfer Agents) que
podem transmitir mensagens para qualquer domínio,
sem restrições. Em servidores SMTP, o controle de relay
é necessário para evitar abusos no envio indiscriminado
de mensagens em massa (spam) e ataques de phishing
oriundos de computadores infectados por malwares.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.