///
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Os sites web que utilizam...
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vul...
A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação...
Com relação à rede de computadores, julgue o item a seguir. O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de nomes e...
O centro de comando e controle de uma solução de gerenciamento de redes pode realizar a coleta e o processamento de dados recebidos via protocolo SNMP...
Acerca de infraestrutura de TI, julgue o item subsequente.Uma empresa que precise interligar suas filiais, em Brasília e no Rio de Janeiro, por meio d...
Com relação a redes sem fio, segundo o padrão IEEE 802.11, julgue os itens seguintes. No modo de funcionamento AdHoc, o ponto de acesso (access point)...
Acerca das características dos protocolos TCP e UDP, julgue o item subsequente.UDP é um protocolo não orientado a conexão, portanto, no fluxo da comun...
Fibre channel é uma interface paralela que possui grande largura de banda e, por isso, permite que um elevado número de dispositivos sejam conectados ...
Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em determinadas situações, os mecanismos de segurança de associação a um pon...