Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201503784Em uma organização, para garantir a autenticidade do emissor e a integridade do e-mail enviado, foi implementado o proce...1457941201503784Ano: 2024Banca: FGVOrganização: CVMDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistema de Nomes de Domínio (DNS) | Segurança de Redes de ComputadoresEm uma organização, para garantir a autenticidade do emissor e a integridade do e-mail enviado, foi implementado o processo de autenticação DKIM. Sobre o DKIM é correto afirmar que:Autiliza criptografia simétrica;Bseu uso não altera o cabeçalho da mensagem;Ccriptografa o e-mail inteiro.Da chave pública para validação da assinatura fica disponível no servidor de DNS;Ea chave privada para assinatura do e-mail fica disponível no servidor de e-mail; ResponderQuestões relacionadas para praticarQuestão 457941200532469Redes de Computadores e Segurança de RedesOs endereços IPv6 representam a evolução do sistema de endereçamento IP, projetado para substituir o IPv4 devido à crescente demanda por mais endereço...Questão 457941200553993Redes de Computadores e Segurança de RedesAvalie o fragmento de texto a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa. H.323 é uma especificação abrangente que se refer...Questão 457941200576525Redes de Computadores e Segurança de RedesSobre modelo de referência OSI (Open Systems Interconnection), marque a alternativa que NÃO corresponde a uma de suas camadas:Questão 457941200806159Redes de Computadores e Segurança de RedesUm roteador, para a tomada de decisões de encaminhamento de pacotes, atua na seguinte camada do modelo OSI:Questão 457941200816199Redes de Computadores e Segurança de RedesUm analista de redes está selecionando um dispositivo para interconectar os computadores em uma rede de modo que este dispositivo encaminhe os pacotes...Questão 457941201017988Redes de Computadores e Segurança de RedesMarta projetou a rede de computadores da sua empresa considerando uma topologia full-mesh. Se essa rede possui 28 computadores, o número total de cone...Questão 457941201144200Redes de Computadores e Segurança de RedesEm relação a fibras óticas, analise as afirmativas a seguir: I. A fibra ótica monomodo é normalmente do tipo índice degrau. II. Fibras óticas multimod...Questão 457941201217614Redes de Computadores e Segurança de RedesO serviço SAMBA é largamente empregado em redes que possuem máquinas Linux e Windows. Sobre o serviço SAMBA, em sua versão mais recente, assinale a af...Questão 457941201421162Redes de Computadores e Segurança de RedesOs endereços IPv4, no início da Internet, eram subdivididos em classes A, B, C, D e E. A máscara padrão de uma sub-rede da classe C éQuestão 457941202060086Redes de Computadores e Segurança de RedesPriscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls esta...