Questões de Concurso
Foram encontradas 19.553 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No IPv4, a máscara de rede 255.255.255.192 deve ser utilizada para se criar uma sub-rede com suporte a 62 hosts.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Em ataque do tipo MiTM (man-in-the-middle) ou AiTM
(adversary-in-the-middle), o invasor intercepta o tráfego da
vítima e força um redirecionamento ao sítio espião, que usa
o HTTP em vez do HTTPS.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O firewall de borda é o único mecanismo de proteção de rede
apto a impedir ataques de spyware.
A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.
No ambiente estruturado, os recursos avançados introduzidos
pelo protocolo HTTP/1.1 incluem a multiplexação das
mensagens, recurso esse que foi modernizado pelo protocolo
HTTP/2.
A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.
As redes locais sem fio são, tecnicamente, denominadas
como Wi-Fi e podem ser representadas pela sigla LAN
(Local Area Network).