Questões de Concurso

Foram encontradas 1.257 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2515480 Redes de Computadores
Considere o emprego de TLS (Transport Layer Security) para proteger informações trafegadas entre um cliente e um servidor web.
Nesse caso, é possível afirmar que o TLS fará uso de
Alternativas
Q2497495 Redes de Computadores
Um ___________consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por ___________________.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2493649 Redes de Computadores
O servidor OAuth2 do TJMS recebeu a seguinte requisição no endpoint de token:

POST /token HTTP/1.1 Host: auth-tjms.jus.br Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials &client_id=client_id &client_secret=client_secret

De acordo com a especificação do OAuth2, a requisição OAuth2 acima é: 
Alternativas
Q2493432 Redes de Computadores
A empresa multinacional J está mudando sua sede nacional do campus X para o campus Y na mesma cidade. Para isso, será necessário reconfigurar todas as redes existentes e novas no novo local. Inicialmente serão configuradas as seguintes redes: PAN, LAN, VLAN e MAN.

A empresa J precisará configurar cada uma dessas redes, respectivamente, para:
Alternativas
Q2492448 Redes de Computadores
Wallace é um administrador de empresas e, em virtude do seu trabalho, viaja com frequência. Nesse processo, ele acessa redes sem fio tanto públicas quanto privadas. Ao chegar a um local de embarque, como aeroporto ou rodoviária, Wallace já começa a buscar por uma rede wifi disponível; caso haja uma rede aberta, ele efetua a conexão, acreditando que a rede pertence ao local de embarque.

Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
Alternativas
Respostas
1: A
2: C
3: C
4: B
5: B