O SSH suporta métodos de autenticação que fornecem um
esquema extensível para executar autenticação usando-se
mecanismos externos, como Kerberos 5 ou NTLM. Entre esses
métodos, inclui-se o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No protocolo BGP, uma coleção de prefixos de roteamento IP
conectados sob o controle de um ou mais operadores de rede em
nome de uma única entidade administrativa ou domínio que
apresenta uma política de roteamento comum e claramente
definida para a Internet corresponde a
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Assinale a opção que apresenta o código malicioso que é
projetado para permitir o retorno e o acesso de um invasor a um
equipamento comprometido anteriormente, por meio da inclusão
de serviços criados ou modificados.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O protocolo de acesso a redes sem fio que especifica
implementações fracas de criptografia RC4 e que, por sua
fragilidade característica, não impede que um atacante obtenha a
chave usada para cifrar os pacotes a partir do próprio tráfego
cifrado é o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.