///
Programas cujo objetivo é abrir portas do protocolo de rede dos computadores para que o invasor tenha acesso ao sistema. Funciona simulando um padrão ...
Selecione nas opções abaixo a única alternativa que está tecnicamente correta quanto às principais características técnicas do RAID 10:
Na topologia de barramento todos os computadores estão conectados a um cabo contínuo que é terminado em ambas as extremidades por um dispositivo com u...
Muitas empresas trabalham com programas de acesso remoto a equipamentos em uma rede (Ex.: Desktop, Laptop, Switch, Router). Estes acessos podem ser co...
Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficame...
O esquema de endereçamento IP prevê um conjunto de endereços chamados de privados. Esses endereços podem ser utilizados em redes privadas, mas não per...
Um nome de domínio que contém o nome completo de um host, terminando por um rótulo com uma série nula, é conhecido pela sigla ______. Assinale a alter...
Quanto ao NAS (Network-Attached Storage) e SAN (Storage Area Network), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinal...
Assinale a alternativa que identifica corretamente as funcionalidades dos principais protocolos de correio eletrônico:
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para enviar e-mails entre servidores de e-mail. A seguir estão listados alguns comandos c...