Questões de Redes de Computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Redes de Computadores

#Questão 1083165 - Redes de Computadores, E-mail, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.

#Questão 1103146 - Redes de Computadores, Protocolo, FAU, 2025, Prefeitura de Toledo - PR, Assistente em Tecnologia da Informação I

É um protocolo de transferência que possibilita que as pessoas que inserem a URL do seu site na Web possam ver os conteúdos e dados que nele existem: 

#Questão 1103263 - Redes de Computadores, Transmissão de Dados, Avança SP, 2025, Câmara de Itupeva - SP, Técnico Legislativo - Tecnologia da informação

À cerca ao roteamento por broadcast, qual das alternativas descreve corretamente o funcionamento do encaminhamento pelo caminho inverso?

#Questão 1083167 - Redes de Computadores, Protocolo, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização. 

#Questão 1083168 - Redes de Computadores, Segurança de Redes, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis