Lista completa de Questões sobre Protocolo para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A opção correta em relação ao protocolo SSL é:
Diogo resolveu utilizar o protocolo SNMP para gerenciar sua rede. Para permitir a troca de mensagens entre os clientes SNMP e o servidor de gerenciamento, Diogo precisará liberar as portas corretas dos firewalls locais para as seguintes mensagens SNMP:
A - GetRequest do servidor para o cliente.
B - GetNextRequest do servidor para o cliente.
C - GetResponse do cliente para o servidor.
D - Trap do cliente para o servidor.
Para permitir o envio de mensagens A, B, C e D, Diogo deverá liberar, respectivamente, as portas:
Lúcia instalou um software para monitoramento dos serviços em execução nos 30 servidores pelos quais é a responsável. A equipe de administradores dos servidores, conectada a outro segmento de rede, é responsável por manter a disponibilidade dos serviços e receberá e-mails automáticos enviados pelo software de monitoramento. Para permitir o envio dos e-mails, Lúcia instalou um servidor de e-mail e o configurou para operar como mail relay.
O protocolo utilizado nessa implementação e sua porta padrão são, respectivamente:
A empresa ABConectividade está lançando um novo equipamento de conectividade e pretende disponibilizar a MIB (Management Information Base) para gerência de seu novo equipamento. A MIB a ser liberada pela empresa é do tipo proprietária.
Para atender a conformidade com a MIB II padrão, a MIB da empresa precisará gerenciar informações sobre um grupo básico de objetos, dentre os quais se encontra o:
Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que
Consider the statements below.
I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: Knowledgesomething the user knows, e.g., a password, a personal identification number (PIN); Ownership-something the user has, e.g., token, smart card, mobile phone/SIM; Inherence − something the user is, e.g., fingerprint. It is worth highlighting that the aforementioned requirement of having mutually independent factors could be difficult to match. In fact, in the context of access to Internet services, when using ownership and inherence factors as well as when inputting a PIN or password, the user transmits digital data to the verifying counterpart, so that regardless of the generating factor, susceptibility to interception is a common vulnerability.
II. Security administration can be costly and prone to error because administrators usually specify access control lists for each user on the system individually. With this kind of control, security is managed at a level that corresponds closely to the organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are permitted to users in that role. Security administration with it consists of determining the operations that must be executed by persons in particular jobs, and assigning employees to the proper roles. Complexities introduced by mutually exclusive roles or role hierarchies are handled by its software, making security administration easier.
The statements I and II refers respectively to
DHCP e TCP/IP constituem, respectivamente,
Com relação ao uso de protocolos, padrões e configurações de redes, assinale a opção correta.
Considerando o trecho de uma entrada de log de uma sessão SMTP a seguir, em que os caracteres < e > indicam a direção do fluxo de dados, é correto afirmar que a mensagem recebida foi enviada por [email protected].
Em função de sua lógica de funcionamento, o protocolo CSMA/CD pode assumir um de três estados:
Em VLANs com Spanning Tree, o protocolo associado garante
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...