1951
Q765861
O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo
1952
Q765860
Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é
1953
Q765859
Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica
1954
Q765858
Considere que o Técnico de Suporte deve criar uma nova entrada (conjunto de atributos) na estrutura de diretórios do servidor representada no formato LDIF do LDAP. O primeiro identificador da entrada deve ser
1955
Q765857
Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o
1956
Q765856
Uma rede local que utiliza a faixa de IP: 192.168.1.0/24 foi segmentada da seguinte forma: 192.168.1.0/26. O número de subredes e o número de IPs em cada sub-rede na segmentação são, respectivamente,
1957
Q765855
Considere a representação do seguinte endereço IPv6:
1010:7AB:56::B
O endereço, em sua forma completa é:
1958
Q765854
Os elementos de rede de computadores podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo em que atuam. Por exemplo, a Bridge pode ser mapeada na camada
1959
Q765853
Considere a seguinte descrição da atuação de um elemento de rede de computadores: "Após os cálculos baseados em máscara de sub-rede, caso se identifique que o destino do pacote esteja em outra rede, o pacote é enviado para o Default Gateway". O elemento de rede de computadores que atua dessa maneira é
1960
Q765852
Com relação à instalação de rede sem fio da Defensoria, foi requisitada a implementação do sistema de autenticação corporativa para aumentar a segurança dos acessos. Para a implementação desse serviço de autenticação, deve-se utilizar o protocolo IEEE