Foram encontradas 70 questões.
Em uma rede onde a política de QoS fim-a-fim existente é a de melhor esforço (“best effort”), pode-se afirmar que nessa situação:
Provas
Questão presente nas seguintes provas
Em um ambiente IPSEC, os equipamentos estão configurados apenas para mandar mensagens criptografadas, sem autenticação. Nessa situação, os pacotes estão apenas usando o protocolo:
Provas
Questão presente nas seguintes provas
O IPv6 trouxe novos protocolos em relação ao IPv4, como o Neighbor Discovery Protocol (NDP), que substitui a funcionalidade, presente no IPv4, do protocolo:
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Uma empresa deseja montar uma rede 10Gigabit Ethernet, com cabeamento estruturado, usando par trançado, com distâncias de até 200m. Para implantar esse ambiente, a equipe técnica solicitou a compra de par trançado com categoria:
Provas
Questão presente nas seguintes provas
Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador Fast-Ethernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:
Provas
Questão presente nas seguintes provas
Sobre o serviço de diretório LDAP, analise as afirmativas a seguir: I – O LDAP armazena seus dados em um banco de dados compatível com SQL. II - O Distinguished Name (DN) serve como identificador único para cada uma das entradas do LDAP III - É baseado em um subconjunto mais simples do padrão X.500. Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
Em relação a um proxy Web, é correto afirmar que:
Provas
Questão presente nas seguintes provas
O SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o):
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologia
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança em Correio Eletrônico
Para tentar diminuir as possibilidades do ataque phishing deve-se:
Provas
Questão presente nas seguintes provas
Uma empresa tem um conjunto de máquinas locais que deseja ligar à Internet, usando IPv4, mas não conseguiu obter suficientes endereços IP válidos. A solução será conectar essas máquinas utilizando:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container