Início Questões de Concursos Protocolos de Segurança Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Protocolos de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q617829 | Informática, Protocolos de Segurança, Tecnólogo, IFRN, FUNCERNIPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo ✂️ a) ESP. ✂️ b) ISAKMP. ✂️ c) IKE. ✂️ d) SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q620704 | Informática, Protocolos de Segurança, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPECom referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens. A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q642495 | Informática, Protocolos de Segurança, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a seguir, assinale aquele que funciona na camada de aplicação. ✂️ a) TCP ✂️ b) OSPF ✂️ c) IPv4 ✂️ d) UDP ✂️ e) HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q628720 | Informática, Protocolos de Segurança, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto Quadrix, 2017No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue os itens a seguir. Apesar de o Apache possuir diversas vantagens, como, por exemplo, suporte à autenticação baseada em HTTP e configuração rápida e simples, ele apresenta, como desvantagem, o fato de não permitir que seus logs sejam customizáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q614209 | Informática, Protocolos de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem. No protocolo FTP, o subcomando mode indica como o arquivo será tratado: em stream, são respeitadas as separações lógicas dos registros; como block o arquivo será tratado como um fluxo de bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q642361 | Informática, Protocolos de Segurança, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEAcerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir. Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q622298 | Informática, Protocolos de Segurança, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPEAcerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir. No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q636098 | Informática, Protocolos de Segurança, Analista de Sistemas, BNDES, CESGRANRIOUma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o ✂️ a) Authentication Header e o Encapsulating Security Payload ✂️ b) Backdoors Detection Protocol e o Security Parameter Index ✂️ c) Internet Key Exchange e o Protocol Identifier ✂️ d) Security Association Database e o Message Author Protocol ✂️ e) VPN Gateway e o Network Address Translation Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q646854 | Informática, Protocolos de Segurança, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018No Rapid Spanning Tree Protocol - RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo, ✂️ a) Block, Listen, Reward ou Forward. ✂️ b) Discard, Listern, Alternate ou Backup. ✂️ c) Root, Trunk, Branch ou Leaf. ✂️ d) Core, Edge, Reward ou Forward. ✂️ e) Root, Designated, Alternate ou Backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q628980 | Informática, Protocolos de Segurança, Analista, SERPRO, CESPE CEBRASPEAcerca dos protocolos de gerência de rede, julgue os itens de 66 a 70. No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q643613 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsiderando a operação e a administração de correio eletrônico, julgue os itens seguintes. Em uma rede que usa o simple mail transfer protocol (SMTP), se um servidor de correio eletrônico não conseguir enviar uma mensagem para o destino, ele poderá armazenála para, posteriormente, tentar enviá-la de novo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q616018 | Informática, Protocolos de Segurança, Analista de Suporte, MPE RO, CESGRANRIOprotocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro): ✂️ a) 1xx ✂️ b) 2xx ✂️ c) 3xx ✂️ d) 4xx ✂️ e) 5xx Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q612191 | Informática, Protocolos de Segurança, Analista de Sistemas, ELETROBRÁS, NCEA métrica utilizada pelo protocolo RIP é: ✂️ a) velocidade de comunicação; ✂️ b) contagem de saltos; ✂️ c) atraso (delay); ✂️ d) carga (load); ✂️ e) custo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q625527 | Informática, Protocolos de Segurança, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPO HTTPS é um protocolo que adiciona uma camada de segurança ao protocolo HTTP, oferecendo encriptação dos dados por meio do protocolo ✂️ a) SSH. ✂️ b) IPSec. ✂️ c) TLS/SSL. ✂️ d) Kerberos. ✂️ e) Radius. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q640309 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCCProteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria ✂️ a) da gestão continuidade de negócios. ✂️ b) da aquisição, desenvolvimeto e manutenção de sistemas de informação. ✂️ c) do gerenciamento das operações e comunicações. ✂️ d) de conformidade. ✂️ e) do controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q638652 | Informática, Protocolos de Segurança, Analista Ministerial, MPE PI, CESPE CEBRASPEConsiderando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes. De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q620163 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMG, 2017Analise as seguintes afirmativas sobre HTTP e DNS e assinale com V as verdadeiras e com F as falsas. ( ) Páginas podem conter apenas vínculos (links) para páginas dentro do mesmo domínio do DNS (sistema de nomes de domínio). ( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio). ( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio) dentro do mesmo domínio do DNS. Assinale a sequência CORRETA. ✂️ a) V F F ✂️ b) F V V ✂️ c) F F F ✂️ d) V V V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q619729 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, IFB BA, 2017A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino. Um protocolo de roteamento da Internet possui as seguintes características. I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS). II- Determina como é realizado o roteamento dentro de um sistema autônomo. III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino. IV- Usa contagem de saltos como métrica de custo. V- Limita em 15 o custo máximo de um caminho. VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse. O protocolo de roteamento da Internet com as características apresentadas é denominado ✂️ a) RIP. ✂️ b) BGP. ✂️ c) OSPF. ✂️ d) Estado de Enlace. ✂️ e) Vetor de Distâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q638438 | Informática, Protocolos de Segurança, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPEA respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens. O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q612947 | Informática, Protocolos de Segurança, Analista de Sistemas, TJ MG, FUMARCSelecione a alternativa que possui apenas serviços disponíveis via a instalação do Internet Information Service (IIS) da Microsoft: ✂️ a) SMTP, TELNET, RPC ✂️ b) FTP, HTTP, SMTP ✂️ c) SMTP, DNS, FTP ✂️ d) FTP, HTTP, TELNET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q617829 | Informática, Protocolos de Segurança, Tecnólogo, IFRN, FUNCERNIPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo ✂️ a) ESP. ✂️ b) ISAKMP. ✂️ c) IKE. ✂️ d) SSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q620704 | Informática, Protocolos de Segurança, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPECom referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens. A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q642495 | Informática, Protocolos de Segurança, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a seguir, assinale aquele que funciona na camada de aplicação. ✂️ a) TCP ✂️ b) OSPF ✂️ c) IPv4 ✂️ d) UDP ✂️ e) HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q628720 | Informática, Protocolos de Segurança, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto Quadrix, 2017No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue os itens a seguir. Apesar de o Apache possuir diversas vantagens, como, por exemplo, suporte à autenticação baseada em HTTP e configuração rápida e simples, ele apresenta, como desvantagem, o fato de não permitir que seus logs sejam customizáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q614209 | Informática, Protocolos de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem. No protocolo FTP, o subcomando mode indica como o arquivo será tratado: em stream, são respeitadas as separações lógicas dos registros; como block o arquivo será tratado como um fluxo de bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q642361 | Informática, Protocolos de Segurança, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEAcerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir. Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q622298 | Informática, Protocolos de Segurança, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPEAcerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir. No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q636098 | Informática, Protocolos de Segurança, Analista de Sistemas, BNDES, CESGRANRIOUma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o ✂️ a) Authentication Header e o Encapsulating Security Payload ✂️ b) Backdoors Detection Protocol e o Security Parameter Index ✂️ c) Internet Key Exchange e o Protocol Identifier ✂️ d) Security Association Database e o Message Author Protocol ✂️ e) VPN Gateway e o Network Address Translation Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q646854 | Informática, Protocolos de Segurança, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018No Rapid Spanning Tree Protocol - RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo, ✂️ a) Block, Listen, Reward ou Forward. ✂️ b) Discard, Listern, Alternate ou Backup. ✂️ c) Root, Trunk, Branch ou Leaf. ✂️ d) Core, Edge, Reward ou Forward. ✂️ e) Root, Designated, Alternate ou Backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q628980 | Informática, Protocolos de Segurança, Analista, SERPRO, CESPE CEBRASPEAcerca dos protocolos de gerência de rede, julgue os itens de 66 a 70. No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q643613 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsiderando a operação e a administração de correio eletrônico, julgue os itens seguintes. Em uma rede que usa o simple mail transfer protocol (SMTP), se um servidor de correio eletrônico não conseguir enviar uma mensagem para o destino, ele poderá armazenála para, posteriormente, tentar enviá-la de novo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q616018 | Informática, Protocolos de Segurança, Analista de Suporte, MPE RO, CESGRANRIOprotocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro): ✂️ a) 1xx ✂️ b) 2xx ✂️ c) 3xx ✂️ d) 4xx ✂️ e) 5xx Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q612191 | Informática, Protocolos de Segurança, Analista de Sistemas, ELETROBRÁS, NCEA métrica utilizada pelo protocolo RIP é: ✂️ a) velocidade de comunicação; ✂️ b) contagem de saltos; ✂️ c) atraso (delay); ✂️ d) carga (load); ✂️ e) custo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q625527 | Informática, Protocolos de Segurança, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPO HTTPS é um protocolo que adiciona uma camada de segurança ao protocolo HTTP, oferecendo encriptação dos dados por meio do protocolo ✂️ a) SSH. ✂️ b) IPSec. ✂️ c) TLS/SSL. ✂️ d) Kerberos. ✂️ e) Radius. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q640309 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCCProteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria ✂️ a) da gestão continuidade de negócios. ✂️ b) da aquisição, desenvolvimeto e manutenção de sistemas de informação. ✂️ c) do gerenciamento das operações e comunicações. ✂️ d) de conformidade. ✂️ e) do controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q638652 | Informática, Protocolos de Segurança, Analista Ministerial, MPE PI, CESPE CEBRASPEConsiderando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes. De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q620163 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMG, 2017Analise as seguintes afirmativas sobre HTTP e DNS e assinale com V as verdadeiras e com F as falsas. ( ) Páginas podem conter apenas vínculos (links) para páginas dentro do mesmo domínio do DNS (sistema de nomes de domínio). ( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio). ( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio) dentro do mesmo domínio do DNS. Assinale a sequência CORRETA. ✂️ a) V F F ✂️ b) F V V ✂️ c) F F F ✂️ d) V V V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q619729 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, IFB BA, 2017A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino. Um protocolo de roteamento da Internet possui as seguintes características. I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS). II- Determina como é realizado o roteamento dentro de um sistema autônomo. III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino. IV- Usa contagem de saltos como métrica de custo. V- Limita em 15 o custo máximo de um caminho. VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse. O protocolo de roteamento da Internet com as características apresentadas é denominado ✂️ a) RIP. ✂️ b) BGP. ✂️ c) OSPF. ✂️ d) Estado de Enlace. ✂️ e) Vetor de Distâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q638438 | Informática, Protocolos de Segurança, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPEA respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens. O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q612947 | Informática, Protocolos de Segurança, Analista de Sistemas, TJ MG, FUMARCSelecione a alternativa que possui apenas serviços disponíveis via a instalação do Internet Information Service (IIS) da Microsoft: ✂️ a) SMTP, TELNET, RPC ✂️ b) FTP, HTTP, SMTP ✂️ c) SMTP, DNS, FTP ✂️ d) FTP, HTTP, TELNET Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro