Questões de Concurso

Foram encontradas 2.342 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518818 Redes de Computadores
Em uma organização, para garantir a autenticidade do emissor e a integridade do e-mail enviado, foi implementado o processo de autenticação DKIM.

Sobre o DKIM é correto afirmar que:
Alternativas
Q2518817 Redes de Computadores
A fim de incrementar a reputação do domínio da organização, a equipe de Tecnologia da Informação (TI) adotou o DMARC (Domain-based Message Authentication, Reporting & Conformance) para a autenticação de seus e-mails, implementando uma política que salva e-mails que apresentam falhas de autenticação na pasta de spam.

A política DMARC implementada pela equipe de TI é a:
Alternativas
Q2518806 Redes de Computadores
Alguns usuários da rede local de um órgão perceberam que, ao tentar acessar um determinado site, eram sempre direcionados para uma página diferente da dos outros usuários do mesmo órgão. O incidente foi relatado para a ETIR (Equipe de Tratamento de Incidentes em Redes), que identificou que o servidor de DNS que esses usuários consultavam estava desviando o tráfego para um site falso, pois o endereço IP que constava na tabela de tradução de nomes havia sido alterado. A ETIR analisou o incidente e detectou que o servidor DNS consultado havia sofrido um ataque devido a uma vulnerabilidade do DNS.

A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Alternativas
Q2518102 Redes de Computadores
O analista sênior de redes Ribeirão recebeu a incumbência de esclarecer as nuances e atributos fundamentais das redes de computadores para um grupo de estagiários em uma corporação de grande porte.

No que se refere às propriedades e funcionalidades vitais das redes P2P, WAN, LAN e WLAN, é correto afirmar que:
Alternativas
Q2515900 Redes de Computadores
Sobre os códigos de detecção de erros, paridade, checksum e CRC, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A técnica de CRC, ou Cyclic Redundancy Check, consiste da adição de número sequencial e um código de correção de erros chamado CRC, gerado a partir de um algoritmo que é aplicado aos dados do cabeçalho e do payload.
( ) Objetivam garantir a confiabilidade na transmissão e recebimento de dados.
( ) O checksum também recupera os dados transmitidos com erro.

As afirmativas são, respectivamente,
Alternativas
Respostas
26: B
27: C
28: B
29: E
30: C