Foram encontradas 38.552 questões.
O protocolo SNMP é utilizado para
Provas
Questão presente nas seguintes provas
Um switch de rede
Provas
Questão presente nas seguintes provas
Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada
uma das afirmativas a seguir:
I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.
A sequência correta é
I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.
A sequência correta é
Provas
Questão presente nas seguintes provas
O tunelamento de uma Rede Privada Virtual (VPN) pode ocorrer na camada
Provas
Questão presente nas seguintes provas
Sobre os tipos de mensagens do protocolo de rede ICMP, é correto afirmar que o tipo
Provas
Questão presente nas seguintes provas
Sobre o ataque Phreaking, é correto afirmar que explora vulnerabilidades de
Provas
Questão presente nas seguintes provas
Sobre o protocolo de rede DHCP, é correto afirmar que
Provas
Questão presente nas seguintes provas
Sobre os objetivos do gerenciamento de redes, considere como verdadeira (V) ou falsa (F) cada uma das
afirmativas a seguir:
I. Aumentar a eficiência da utilização dos recursos da rede;
II. Garantir a alta disponibilidade da rede;
III. Isolar a rede de qualquer tipo de ameaça.
A sequência correta é
I. Aumentar a eficiência da utilização dos recursos da rede;
II. Garantir a alta disponibilidade da rede;
III. Isolar a rede de qualquer tipo de ameaça.
A sequência correta é
Provas
Questão presente nas seguintes provas
Subsistema do sistema de cabeamento estruturado que compreende os cabos lançados entre a
tomada de telecomunicações que atende aos usuários até o “patch panel” chama-se cabeamento
Provas
Questão presente nas seguintes provas
Sobre o proxy reverso, é correto afirmar que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container