Questões de Concurso

Foram encontradas 2.553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2463088 Redes de Computadores
Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em contas bancárias, e-mails seguros, entre outros, criptografando os dados durante a transmissão para garantir acesso apenas aos remetentes e destinatários autorizados?
Alternativas
Q2461617 Redes de Computadores

Acerca de fundamentos de comunicação de dados, meios físicos, sistemas de transmissão digital e analógica, dispositivos, sistemas de cabeamento e componentes, julgue o item que se segue.  


O isolamento entre as portas e as linhas de entrada em uma bridge proporciona desempenho superior comparativamente ao dispositivo hub.

Alternativas
Q2460718 Redes de Computadores
Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores?
Alternativas
Q2458872 Redes de Computadores
No passado, a empresa XPTO enfrentou uma série de desafios de segurança cibernética que abalaram sua confiança e reputação. Entre esses desafios estavam os ataques sofisticados de cache poisoning em seu sistema de nomes de domínio (DNS), que resultaram na interrupção dos serviços online e na exposição de dados sensíveis dos clientes.
Para aprimorar a integridade e autenticidade de seu sistema de nomes de domínio (DNS), mitigando potenciais ameaças de falsificação de cache e reforçando a segurança da infraestrutura de rede, a empresa deve adotar 
Alternativas
Q2458867 Redes de Computadores
Considere a tabela abaixo, que apresenta a configuração de VLANs em um switch.
Imagem associada para resolução da questão

Considerando a tabela apresentada, analise as afirmativas e assinale a afirmativa correta.
Alternativas
Respostas
41: C
42: C
43: D
44: D
45: A