Publicidade|Remover
Considere que o e-mail de uma certa pessoa é [email protected], e seu servidor roda o protocolo SMTP. Se essa pessoa emitir, no “prompt de comando” do Windows, o comando “ping SMTP.dominio.com”, pode-se afirmar que
O COBIT 2019 tem um conjunto de objetivos de governança e gerenciamento, agrupados em domínios. Que alternativa representa o domínio que agrupa os objetivos de governança?
Qual das seguintes características distingue o protocolo OSPF (Open Shortest Path First) do protocolo RIP (Routing Information Protocol) em uma rede de computadores?
Considere as seguintes afirmações:

1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.

Estão corretas, apenas,
Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA?
Em relação às tecnologias de armazenamento de dados, qual das seguintes alternativas descreve corretamente a função de uma rede SAN (Storage Area Network)?
Considerando o modelo inicial do protocolo TCP/IP, podemos dizer que a camada de Aplicação desse modelo corresponde às seguintes camadas no Modelo OSI:
Com base na definição NIST SP 800-145, assinale a alternativa que descreve corretamente o modelo de deployment que corresponde à nuvem privada (private cloud).
No contexto do Active Directory, qual é a função do Group Policy (Política de Grupo)?
Qual é a principal função de um roteador em uma rede de computadores?
Qual afirmação não caracteriza um ataque cujo objetivo primário é efetuar negação de serviço (denial of service - DoS)?
Acerca de containers e máquinas virtuais, assinale a alternativa correta.
No padrão IEEE 802.11, utilizado em redes sem fio (Wi-Fi), qual dos seguintes fatores é responsável pela especificação da segurança das comunicações, incluindo a autenticação e a criptografia dos dados?
Considere as afirmativas a seguir, sobre modelos de computação em nuvem.

1) No modelo Software como Serviço (SaaS), a capacidade fornecida ao consumidor é a de usar as aplicações do provedor que estão em execução em uma infraestrutura de nuvem.
2) No modelo de Plataforma como Serviço (PaaS), a capacidade fornecida ao consumidor é a de provisionar processamento, armazenamento, redes e outros recursos de computação fundamentais.
3) No modelo de Infraestrutura como Serviço (IaaS), a capacidade fornecida ao consumidor é a de implantar, na infraestrutura de nuvem, aplicações criadas ou adquiridas pelo próprio consumidor.

Está(ão) correta(s)
Assinale a alternativa que só apresenta elementos que são objetos de atenção da disciplina de Cabeamento Estruturado.
Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves, produzidos por um gerador de números pseudo-aleatórios. Na prática, um dígito normalmente é um bit, e a operação de combinação é um OU exclusivo (XOR)”. Qual alternativa apresenta o modelo que melhor se aplica a essa descrição?
No Zabbix, qual é a função do "Template" na configuração de monitoramento?
Página 1
Publicidade|Remover