Início Questões de Concursos Protocolos de Segurança Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Protocolos de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q617305 | Informática, Protocolos de Segurança, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIAO Kerberos é um protocolo de ✂️ a) criptografia. ✂️ b) autenticação. ✂️ c) assinatura digital. ✂️ d) certificação digital. ✂️ e) filtragem de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q625856 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPENo que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo. A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q624074 | Informática, Protocolos de Segurança, Agente Técnico, MPE AM, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens subseqüentes. No protocolo SSL (secure sockets layer), é obrigatório que ocorra autenticação do servidor para o cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q625873 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 6a, FCCProtocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que ✂️ a) protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão. ✂️ b) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados. ✂️ c) protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico. ✂️ d) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados. ✂️ e) protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q616234 | Informática, Protocolos de Segurança, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q635053 | Informática, Protocolos de Segurança, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio. ✂️ a) WPA2 e WPS ✂️ b) SSL e IPSEC ✂️ c) WPS e SSL ✂️ d) IPSEC e WPA2 ✂️ e) WPA2 e SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q610095 | Informática, Protocolos de SegurançaO protocolo HTTP se refere ao nível de aplicação internet TCP/IP. Trata-se de um protocolo semelhante ao FTP, usado principalmente na WWW. A função principal do protocolo HTTP é transferir informações com ✂️ a) conexão UDP sem estado (stateless). ✂️ b) conexão UDP com estado (statefull). ✂️ c) conexão FTP sem estado (stateless). ✂️ d) conexão FTP com estado (statefull). ✂️ e) qualquer conexão com estado (statefull). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q636236 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 4a, FCCA norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo ✂️ a) comerciais, somente. ✂️ b) governamentais, somente. ✂️ c) sem fins lucrativos, somente. ✂️ d) comerciais e governamentais, somente. ✂️ e) comerciais, governamentais e sem fins lucrativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q619830 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIOA transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network). O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o ✂️ a) SSH ✂️ b) SSL ✂️ c) L2TP ✂️ d) PPTP ✂️ e) IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q627095 | Informática, Protocolos de Segurança, Técnico Ministerial, MPE AP, FCCPara garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção: ✂️ a) IDS, auditoria e controle de autorização. ✂️ b) IDS e scanning por antivírus. ✂️ c) IPS, Firewalls e encriptação. ✂️ d) Auditoria, QoS e procedimentos de resposta automática. ✂️ e) IPS, IDS e procedimentos de resposta automática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q646838 | Informática, Protocolos de Segurança, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Ao desenvolver uma aplicação cliente Web, o programador precisa mostrar um aviso quando a página requisitada tem o acesso proibido. Assim, ele tem que tratar o erro de resposta HTTP: ✂️ a) 200 ✂️ b) 403 ✂️ c) 404 ✂️ d) 500 ✂️ e) 501 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q636868 | Informática, Protocolos de Segurança, Técnico Judiciário, TRE BA, CESPE CEBRASPENo que se refere a rede de dados, julgue os itens seguintes. No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitálas ao servidor efetivo das páginas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q646589 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. A principal restrição dos web services, quando utilizam SOAP associado ao WSDL, é que sua comunicação não é possível por meio do uso do protocolo HTTP ou HTTPS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q614079 | Informática, Protocolos de SegurançaExistem no mercado diferentes tipos de Firewalls destinados a diferentes tipos de ataques e aplicações. Caso um Analista deseje escolher um Firewall dedicado para monitorar todo tráfego HTTP e HTTPS bidirecional entre clientes e servidores, tendo como objetivo analisar quaisquer tipos de atividades tidas como suspeitas baseadas em assinaturas pré-cadastradas ou configuradas em uma base de dados, ele deve escolher o Firewall ✂️ a) NAC. ✂️ b) Filtro de pacotes. ✂️ c) WAF. ✂️ d) Inspeção de estados. ✂️ e) UTM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q617783 | Informática, Protocolos de Segurança, Analista Judiciário, TRE MS, FCCO protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar ✂️ a) confidencialidade, autenticação e integridade imediatamente acima da camada de transporte. ✂️ b) confidencialidade, autenticação e integridade imediatamente abaixo da camada de transporte. ✂️ c) apenas confidencialidade imediatamente acima da camada de transporte. ✂️ d) apenas autenticação imediatamente abaixo da camada de transporte. ✂️ e) apenas confidencialidade diretamente na camada de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q630129 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC Com respeito às recomendações da norma NBR 27002:2005, considere: I. São fatores críticos de sucesso da segurança da informação a provisão de conscientização, treinamento e educação adequados. II. A segurança da informação é exclusivamente aplicável aos negócios do setor público e serve para proteger as infraestruturas críticas. III. Se os funcionários, fornecedores e terceiros não forem conscientizados das suas responsabilidades, eles podem causar consideráveis danos para a organização. Está INCORRETO o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q625034 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMG, 2017O protocolo HTTP (do inglês HyperText Transfer Protocol) é utilizado para troca de páginas web e é um protocolo da camada de: ✂️ a) rede. ✂️ b) enlace. ✂️ c) transporte. ✂️ d) aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q617149 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 4a, FCCO formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo ✂️ a) UDDI ✂️ b) WSDL ✂️ c) SOAP ✂️ d) HTTP ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q625603 | Informática, Protocolos de Segurança, Agente Técnico, MPE AM, CESPE CEBRASPEConsiderando-se a gerência de redes TCP/IP, julgue os próximos itens. Em todas as suas versões, o protocolo SNMP utiliza mecanismos fortes de autenticação e sigilo na comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q614347 | Informática, Protocolos de SegurançaAnalise as seguintes afirmações relativas ao protocolo IMAP: I. IMAP advém de Interactive Mail Access Protocol. II. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira remota. III. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira local. IV. Ele guarda as mensagens em diversas caixas postais. V. Ele guarda as mensagens numa única caixa postal. Indique a opção que contenha todas as informações corretas. ✂️ a) I, II, e V ✂️ b) I, III e V ✂️ c) I, III e IV ✂️ d) I, II e IV ✂️ e) II, III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q617305 | Informática, Protocolos de Segurança, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIAO Kerberos é um protocolo de ✂️ a) criptografia. ✂️ b) autenticação. ✂️ c) assinatura digital. ✂️ d) certificação digital. ✂️ e) filtragem de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q625856 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPENo que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo. A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q624074 | Informática, Protocolos de Segurança, Agente Técnico, MPE AM, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens subseqüentes. No protocolo SSL (secure sockets layer), é obrigatório que ocorra autenticação do servidor para o cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q625873 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 6a, FCCProtocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que ✂️ a) protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão. ✂️ b) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados. ✂️ c) protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico. ✂️ d) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados. ✂️ e) protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q616234 | Informática, Protocolos de Segurança, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q635053 | Informática, Protocolos de Segurança, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio. ✂️ a) WPA2 e WPS ✂️ b) SSL e IPSEC ✂️ c) WPS e SSL ✂️ d) IPSEC e WPA2 ✂️ e) WPA2 e SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q610095 | Informática, Protocolos de SegurançaO protocolo HTTP se refere ao nível de aplicação internet TCP/IP. Trata-se de um protocolo semelhante ao FTP, usado principalmente na WWW. A função principal do protocolo HTTP é transferir informações com ✂️ a) conexão UDP sem estado (stateless). ✂️ b) conexão UDP com estado (statefull). ✂️ c) conexão FTP sem estado (stateless). ✂️ d) conexão FTP com estado (statefull). ✂️ e) qualquer conexão com estado (statefull). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q636236 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 4a, FCCA norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo ✂️ a) comerciais, somente. ✂️ b) governamentais, somente. ✂️ c) sem fins lucrativos, somente. ✂️ d) comerciais e governamentais, somente. ✂️ e) comerciais, governamentais e sem fins lucrativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q619830 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIOA transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network). O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o ✂️ a) SSH ✂️ b) SSL ✂️ c) L2TP ✂️ d) PPTP ✂️ e) IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q627095 | Informática, Protocolos de Segurança, Técnico Ministerial, MPE AP, FCCPara garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção: ✂️ a) IDS, auditoria e controle de autorização. ✂️ b) IDS e scanning por antivírus. ✂️ c) IPS, Firewalls e encriptação. ✂️ d) Auditoria, QoS e procedimentos de resposta automática. ✂️ e) IPS, IDS e procedimentos de resposta automática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q646838 | Informática, Protocolos de Segurança, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Ao desenvolver uma aplicação cliente Web, o programador precisa mostrar um aviso quando a página requisitada tem o acesso proibido. Assim, ele tem que tratar o erro de resposta HTTP: ✂️ a) 200 ✂️ b) 403 ✂️ c) 404 ✂️ d) 500 ✂️ e) 501 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q636868 | Informática, Protocolos de Segurança, Técnico Judiciário, TRE BA, CESPE CEBRASPENo que se refere a rede de dados, julgue os itens seguintes. No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitálas ao servidor efetivo das páginas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q646589 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. A principal restrição dos web services, quando utilizam SOAP associado ao WSDL, é que sua comunicação não é possível por meio do uso do protocolo HTTP ou HTTPS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q614079 | Informática, Protocolos de SegurançaExistem no mercado diferentes tipos de Firewalls destinados a diferentes tipos de ataques e aplicações. Caso um Analista deseje escolher um Firewall dedicado para monitorar todo tráfego HTTP e HTTPS bidirecional entre clientes e servidores, tendo como objetivo analisar quaisquer tipos de atividades tidas como suspeitas baseadas em assinaturas pré-cadastradas ou configuradas em uma base de dados, ele deve escolher o Firewall ✂️ a) NAC. ✂️ b) Filtro de pacotes. ✂️ c) WAF. ✂️ d) Inspeção de estados. ✂️ e) UTM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q617783 | Informática, Protocolos de Segurança, Analista Judiciário, TRE MS, FCCO protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar ✂️ a) confidencialidade, autenticação e integridade imediatamente acima da camada de transporte. ✂️ b) confidencialidade, autenticação e integridade imediatamente abaixo da camada de transporte. ✂️ c) apenas confidencialidade imediatamente acima da camada de transporte. ✂️ d) apenas autenticação imediatamente abaixo da camada de transporte. ✂️ e) apenas confidencialidade diretamente na camada de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q630129 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC Com respeito às recomendações da norma NBR 27002:2005, considere: I. São fatores críticos de sucesso da segurança da informação a provisão de conscientização, treinamento e educação adequados. II. A segurança da informação é exclusivamente aplicável aos negócios do setor público e serve para proteger as infraestruturas críticas. III. Se os funcionários, fornecedores e terceiros não forem conscientizados das suas responsabilidades, eles podem causar consideráveis danos para a organização. Está INCORRETO o que consta em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q625034 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMG, 2017O protocolo HTTP (do inglês HyperText Transfer Protocol) é utilizado para troca de páginas web e é um protocolo da camada de: ✂️ a) rede. ✂️ b) enlace. ✂️ c) transporte. ✂️ d) aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q617149 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 4a, FCCO formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo ✂️ a) UDDI ✂️ b) WSDL ✂️ c) SOAP ✂️ d) HTTP ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q625603 | Informática, Protocolos de Segurança, Agente Técnico, MPE AM, CESPE CEBRASPEConsiderando-se a gerência de redes TCP/IP, julgue os próximos itens. Em todas as suas versões, o protocolo SNMP utiliza mecanismos fortes de autenticação e sigilo na comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q614347 | Informática, Protocolos de SegurançaAnalise as seguintes afirmações relativas ao protocolo IMAP: I. IMAP advém de Interactive Mail Access Protocol. II. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira remota. III. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira local. IV. Ele guarda as mensagens em diversas caixas postais. V. Ele guarda as mensagens numa única caixa postal. Indique a opção que contenha todas as informações corretas. ✂️ a) I, II, e V ✂️ b) I, III e V ✂️ c) I, III e IV ✂️ d) I, II e IV ✂️ e) II, III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro