Questões de Concurso

Foram encontradas 6.560 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2281979 Redes de Computadores
A empresa X adotou o EAPS como protocolo de controle de looping Ethernet em seu campus de Aracaju. Uma característica desse protocolo é o(a): 
Alternativas
Q2281978 Segurança da Informação
Eduardo recebeu um documento assinado digitalmente por seu chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma versão anterior do documento. Ao devolver o documento a Fábio, este alegou não ter enviado a versão errada do documento.

Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da: 
Alternativas
Q2281977 Redes de Computadores
Cláudia, responsável pela TI da empresa ConecTI-SE, produziu um relatório para que seja decidido o tipo de VPN que a empresa adotará.

Ela relatou que a VPN-SSL:
Alternativas
Q2281976 Redes de Computadores
Para incluir uma barreira de proteção na rede de computadores da empresa X, Leandro implementou no servidor da empresa uma ferramenta capaz de monitorar todo o tráfego da rede em busca de ameaças, enviar um alerta ao plantonista de segurança da empresa e tomar as medidas iniciais contra a ameaça encontrada.

A ferramenta implementada é um:
Alternativas
Q2281975 Redes de Computadores
Rafaela é a responsável pela configuração dos serviços de e-mail da Ouvidoria do TJSE e adotou a estratégia de ocupar o menor espaço possível no servidor de e-mails. Os e-mails enviados para a caixa da Ouvidoria podem ser manipulados por todos os funcionários da Ouvidoria, mas os e-mails enviados ao ouvidor-geral são acessados apenas por ele.

Para o recebimento de e-mails, os clientes de e-mail dos computadores dos funcionários da Ouvidoria e do ouvidor-geral usam, respectivamente, os protocolos: 
Alternativas
Respostas
1111: A
1112: D
1113: D
1114: D
1115: C