Questões de Concurso

Foram encontradas 19.525 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2475690 Redes de Computadores
O sistema de redes geralmente acrescenta bits ou bytes extras para modificar os dados visando a sua transmissão, essa tarefa leva o nome de: 
Alternativas
Q2475689 Redes de Computadores
As redes de computadores possuem hoje um papel de extrema importância no segmento de tecnologia da computação. É correto afirmar sobre redes de computadores:
I - LAN é destinada a espaços pequenos.
II - As redes LAN podem ser cabeadas ou wireless.
III - As Redes WAN se restringem a um mesmo local físico, por exemplo, a uma empresa, uma casa ou um escritório.
IV - Uma WAN deve ser capaz de crescer o quanto for necessário para conectar muitos sites espalhados por distâncias geograficamente grande.
Alternativas
Q2475688 Redes de Computadores
Topologia de redes é a forma física de como os computadores estão organizados em uma rede de computadores. A organização da topologia interfere no desempenho e na manutenção da rede. As principais topologias existentes são:
Alternativas
Q2475455 Redes de Computadores
Os sistemas de autenticação foram concebidos para confirmar se o usuário é autêntico, realizar a autorização e, principalmente, a auditoria. Essas soluções ficaram conhecidas como AAA. Qual protocolo é amplamente utilizado para comunicação entre dispositivos de rede e servidores – uma solução padrão para AAA? 
Alternativas
Q2475442 Redes de Computadores
O LDAP (Lightweight Directory Access Protocol) é um protocolo para serviços de diretório que possibilita a organização dos dados de forma hierárquica, possibilitando que usuários de uma rede local ou pública possam localizar dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações; devido à sua configuração otimizada o protocolo é considerado leve se comparado a outros protocolos existentes no mercado. Comercialmente, o protocolo pode ser utilizado para disponibilizar um local centralizado para autenticação deus uários em um ambiente de rede, permitindo uma conexão única onde um usuário autorizado possa validar o acesso para múltiplas aplicações e serviços sem a necessidade um novo logon para cada operação. Por se tratar geralmente de um serviço baseado na web, o recurso está sujeito a um tipo de ataque conhecido como LDAP Injection que consiste em explorar as entradas de autenticação para obter informações confidenciais do recurso. Sobre o ataque, assinale a afirmativa INCORRETA. 
Alternativas
Respostas
921: A
922: D
923: A
924: D
925: C