63341
Q956374
Um usuário usando o terminal do Linux usa o comando ‘df’. O que será mostraoapós a execução deste comando?
63342
Q956373
Sobre VPN’s analise a afirmações a seguir:
I - VPNs criptografam todos os dados que você envia pela internet.
II - VPN também protege sua privacidade.
III - VPNs bloqueiam sites maliciosos, anúncios e trackers.
Estão corretas as afirmações:
I - VPNs criptografam todos os dados que você envia pela internet.
II - VPN também protege sua privacidade.
III - VPNs bloqueiam sites maliciosos, anúncios e trackers.
Estão corretas as afirmações:
63343
Q956372
Tendo como base conhecimentos acerca da arquitetura de redes de computadores. Quantas camadas possui o modelo OSI?
63344
Q956371
“Os dispositivos com reconhecimento de estado não apenas examinam cada pacote, mas também controlam se o pacote faz parte de um TCP estabelecido ou de outra sessão de rede. Isso oferece mais segurança do que a filtragem de pacotes ou o monitoramento de circuito sozinho, mas tem um impacto maior no desempenho da rede.”
A qual tipo de firewall a descrição acima está se referindo?
A qual tipo de firewall a descrição acima está se referindo?
63345
Q956370
Quanto às camadas do Modelo OSI, mencionadas abaixo, assinale a alternativa que apresenta essas camadas organizadas da mais superiores para as inferiores.
A. Física B. Apresentação C. Transporte D. Rede
A. Física B. Apresentação C. Transporte D. Rede
63346
Q956369
Assinale a alternativa que esteja tecnicamente incorreta quanto a ser efetivamente um malware.
63347
Q956368
Relacione as duas colunas quanto as redes de computadores LAN, MAN, WAN de acordo com a sua área de cobertura geográfica.
(1) LAN
(2) MAN
(3) WAN
(A) usada tipicamente em um campus, ou uma cidade.
(B) abrange países e continentes como a Internet.
(C) cobrem uma área geográfica pequena.
63348
Q956367
Dado as definições e características técnicas de vários equipamentos de rede abaixo, identifique a alternativa que corresponda respectivamente ao equipamento referente a cada um desses conceitos:
1. Foi concebido para ser uma barreira entre uma intranet/LAN (rede interna) e a Internet (redes externas). 2. São equipamentos de hardware utilizados para o direcionamento de pacotes entre diversas redes, conectando essas redes também à Internet. 3. Alterna quadros de dados, mantendo uma tabela de endereços de Media Access Control (MAC) que foram identificados pelos equipamentos conectados em cada porta.
1. Foi concebido para ser uma barreira entre uma intranet/LAN (rede interna) e a Internet (redes externas). 2. São equipamentos de hardware utilizados para o direcionamento de pacotes entre diversas redes, conectando essas redes também à Internet. 3. Alterna quadros de dados, mantendo uma tabela de endereços de Media Access Control (MAC) que foram identificados pelos equipamentos conectados em cada porta.
63349
Q956366
Analise as afirmativas e selecione a única alternativa que corresponda a 2 (dois) softwares gratuitos, e open source, de monitoramento e/ou diagnóstico de ambientes computacionais.
63350
Q956365
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta.
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.
Das afirmativas:
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.
Das afirmativas: