Foram encontradas 631 questões.
864219
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.
Em VPN com uso de IPSEC, são suportados basicamente dois modos de operação: o modo transporte, que é utilizado para ligação de túneis virtuais; e o modo túnel, para estabelecer comunicação entre dois hosts, apenas.
Em VPN com uso de IPSEC, são suportados basicamente dois modos de operação: o modo transporte, que é utilizado para ligação de túneis virtuais; e o modo túnel, para estabelecer comunicação entre dois hosts, apenas.
Provas
Questão presente nas seguintes provas
864218
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.
Geralmente, VPN site-to-site permite que recursos de uma localidade sejam disponibilizados para usuários em outra localidade remota por meio de um canal de comunicação seguro mediante o uso da Internet.
Geralmente, VPN site-to-site permite que recursos de uma localidade sejam disponibilizados para usuários em outra localidade remota por meio de um canal de comunicação seguro mediante o uso da Internet.
Provas
Questão presente nas seguintes provas
864217
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.
Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas.
Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas.
Provas
Questão presente nas seguintes provas
864216
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Com relação aos protocolos de roteamento, características e recomendações de uso, julgue os seguintes itens.
O VRRP utiliza um endereço MAC próprio para sua configuração e funcionamento. O último byte do endereço MAC estabelece o VRID (virtual router identifier), sendo diferente para cada roteador virtual participante da rede.
O VRRP utiliza um endereço MAC próprio para sua configuração e funcionamento. O último byte do endereço MAC estabelece o VRID (virtual router identifier), sendo diferente para cada roteador virtual participante da rede.
Provas
Questão presente nas seguintes provas
864215
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Com relação aos protocolos de roteamento, características e recomendações de uso, julgue os seguintes itens.
O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho IP, o número 89, que, por convenção, representa o OSPF.
O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho IP, o número 89, que, por convenção, representa o OSPF.
Provas
Questão presente nas seguintes provas
864214
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Acerca do STP (spanning tree protocol), padrão IEEE 802.1d, julgue os itens subsecutivos.
Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).
Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).
Provas
Questão presente nas seguintes provas
864213
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
Acerca do STP (spanning tree protocol), padrão IEEE 802.1d, julgue os itens subsecutivos.
Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio e encaminhamento.
Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio e encaminhamento.
Provas
Questão presente nas seguintes provas
864212
Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: ANTAQ
Provas:
O uso de virtual LANs (VLANs) em redes ethernet é muito comum. A respeito do padrão IEEE 802.1Q, que permite marcar quadros para o uso de VLANs, julgue o item abaixo.
Por padrão, o IEEE 802.1Q encapsula o quadro original ethernet, fazendo que o payload do quadro tenha, no máximo, 1.522 bytes.
Por padrão, o IEEE 802.1Q encapsula o quadro original ethernet, fazendo que o payload do quadro tenha, no máximo, 1.522 bytes.
Provas
Questão presente nas seguintes provas
Com base na arquitetura para ambientes web, julgue o item subsecutivo.
O servidor de aplicação IIS, versão 8.0, possui funcionalidade para restringir o acesso a uma conta FTP, após a ocorrência de falhas na autenticação do usuário.
O servidor de aplicação IIS, versão 8.0, possui funcionalidade para restringir o acesso a uma conta FTP, após a ocorrência de falhas na autenticação do usuário.
Provas
Questão presente nas seguintes provas
Com base na arquitetura para ambientes web, julgue o item subsecutivo.
As redes de Internet e intranet são segregadas fisicamente, sendo possível a comunicação entre elas por meio da extranet.
As redes de Internet e intranet são segregadas fisicamente, sendo possível a comunicação entre elas por meio da extranet.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container