Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.921 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q315695 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

Alternativas
Q315694 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

Por ser considerado um protocolo da camada de aplicação, o SSH não pode ser utilizado em switches e roteadores.

Alternativas
Q315693 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

O protocolo SSH suporta autenticação de usuários por senha ou por chaves assimétricas.

Alternativas
Q315692 Sistemas Operacionais
Acerca de uso do protocolo SSH, julgue os itens seguintes.

Em sistemas do tipo Linux, por padrão, a porta 22 com protocolo TCP é utilizada pelo SSH. Entretanto, em configurações avançadas, essa porta pode ser alterada para qualquer porta TCP acima de 1024.

Alternativas
Q315691 Redes de Computadores
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.

De acordo com a especificação 5 do NetFlow, é mandatário que o fluxo de uma análise seja bidirecional.

Alternativas
Respostas
991: E
992: E
993: C
994: C
995: E