Magna Concursos

Foram encontradas 80 questões.

Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ;
 

Provas

Questão presente nas seguintes provas
O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ;
 

Provas

Questão presente nas seguintes provas
Uma empresa deseja interligar em rede dois prédios distantes 1 km entre si. Para garantir uma conexão confiável e isolada eletricamente, deve-se utilizar como meio físico.
 

Provas

Questão presente nas seguintes provas
Para conectar dois pontos através de uma rede TCP/IP, usando um protocolo com característica de entrega confiável e em sequência, deve-se utilizar o protocolo ;
 

Provas

Questão presente nas seguintes provas
A tecnologia de rede local mais utilizada é o padrão Ethernet. Nessa tecnologia, o controle de acesso ao meio é realizado através de;
 

Provas

Questão presente nas seguintes provas
No protocolo DNS, as consultas são realizadas por meio do protocolo ;
 

Provas

Questão presente nas seguintes provas
Ao prever um projeto de instalação de rede sem fio, verificou-se que a frequência de 2,4 GHz estava saturada no local. Optou-se então pela utilização da frequência de 5 GHz. Um padrão de rede sem fio que pode ser usado nessa situação é :
 

Provas

Questão presente nas seguintes provas
Em relação ao protocolo de transferência de arquivos (FTP), é correto afirmar que ;
 

Provas

Questão presente nas seguintes provas
Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo;
 

Provas

Questão presente nas seguintes provas
Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o :
 

Provas

Questão presente nas seguintes provas