Questões de Concurso
Foram encontradas 19.558 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
• As máquinas que estão conectadas no mesmo comutador já se comunicam entre si;
• A máquina do Mário está na Vlan 20, no switch Alfa e porta 8;
• A máquina do Jair se conecta através da porta 10, do switch Bravo e Vlan 20;
• Ambos os switches possuem máquinas na Vlan 20 e Vlan200; e
• A porta para interligação entre os switches é a porta 24 de cada equipamento.
Para resolver o problema, Marcos deve configurar a porta:
INVITE sip: [email protected] SIP/2.0 Via: SIP/2.0/UDP 167.180.112.24 From: sip:[email protected] To: sip:[email protected] CALL-ID: [email protected] Content-Type: application/sdp Content-Length: 885
c=IN IP4 167.180.112.24 m=audio 38060 RTP/AVP 0
Acerca da mensagem acima, é correto afirmar que:
Para evitar essa sobrecarga, deve ser utilizada a PDU:
Considerando a utilização do IPv6, João deve utilizar:
Nesse cenário, o roteador deve:
De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é:
Dentre os benefícios, tem-se que:
- algoritmo de encriptação
- texto cifrado
- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta
- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta
Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como:
( ) Deepfakes are circumscribed to certain areas of action.
( ) The sole aim of deepfake technology is to spread misinformation.
( ) Evidence shows that even high-ranking executives can be easy targets to vishing techniques.
The statements are, respectively:
A opção em que esse acréscimo foi feito de forma inadequada, é: