Foram encontradas 38.591 questões.
Um acessório que facilita e organiza o cabeamento de rede é o
Provas
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
As principais características que devem ser consideradas quando da aquisição de cabos para uma aplicação em particular são
Provas
Qual topologia física de rede é a mais adequada para essa implantação?
Provas
A quais camadas do modelo OSI correspondem os protocolos TCP e IP, respectivamente?
Provas
Em uma rede corporativa, o firewall deve ser logicamente posicionado
Provas
Uma solução para disponibilizar o serviço mencionado, minimizando custos, é
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Segurança de RedesSegurança de Emails
- TCP/IPTCP: Transmission Control Protocol
Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que procura separar as funcionalidades de submissão de mensagens daquelas de transporte de mensagens entre servidores.
Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número
Provas
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de entrada da organização. O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações na camada IP e é amplamente utilizado para fornecer uma VPN.
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Provas
O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativo e é ainda mais relevante quando a empresa adota rede sem fio do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o padrão IEEE 802.1X em uma rede sem fio wi-fi para fazer o controle de acesso dos dispositivos dos usuários a essa rede.
Nesse caso, o ponto de acesso (access point) da rede atua como
Provas
Uma organização tem vários servidores web redundantes que oferecem o mesmo serviço. O administrador da rede associou múltiplos endereços IP ao nome do serviço web da organização na zona do domínio da organização, de modo que, cada vez que houver uma resolução para o nome do serviço web, o servidor DNS selecionará um dos endereços associados em ordem circular. Essa técnica de balanceamento de carga é conhecida como
Provas
Caderno Container