Foram encontradas 1.578 questões.
Com base nos fundamentos de roteamento entre VLANs, julgue o item a seguir.
O roteamento entre VLANs consiste no processo de confinamento do tráfego de rede de uma VLAN para que este não seja encaminhado para outra VLAN.
Provas
Questão presente nas seguintes provas
Com base nos fundamentos de roteamento entre VLANs, julgue
o item a seguir.
O protocolo 801.Q deve ser suportado em um roteador capaz de realizar o roteamento entre VLANs.
O protocolo 801.Q deve ser suportado em um roteador capaz de realizar o roteamento entre VLANs.
Provas
Questão presente nas seguintes provas
Considerando o padrão de redes sem fio 802.11g, julgue o item seguinte.
O 802.11g utiliza a frequência de 2,4 GHz e permite até 54 Mbps de taxa nominal de transmissão.
O 802.11g utiliza a frequência de 2,4 GHz e permite até 54 Mbps de taxa nominal de transmissão.
Provas
Questão presente nas seguintes provas
Considerando o padrão de redes sem fio 802.11g, julgue o item seguinte.
A camada física do 802.11b não usa o espalhamento espectral por sequência direta (DSSS) ao passo que o 802.11b usa transmissão fechada em unicast de rádio.
A camada física do 802.11b não usa o espalhamento espectral por sequência direta (DSSS) ao passo que o 802.11b usa transmissão fechada em unicast de rádio.
Provas
Questão presente nas seguintes provas
A respeito de segurança de redes de computadores, julgue o item seguinte.
O SSH (secure shell) suporta método de autenticação baseado em nome de usuário e chave pública.
O SSH (secure shell) suporta método de autenticação baseado em nome de usuário e chave pública.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
A respeito de segurança de redes de computadores, julgue o item seguinte.
No caso do TLS (transport layer security), as regras de autenticação são idênticas às do SSL (secure socket layer).
No caso do TLS (transport layer security), as regras de autenticação são idênticas às do SSL (secure socket layer).
Provas
Questão presente nas seguintes provas
Julgue o item a seguir acerca de intranet, extranet, UDDI, XSLT e DevOps.
No XSLT, o processo de transformação do documento XML usa XPath.
No XSLT, o processo de transformação do documento XML usa XPath.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir acerca de intranet, extranet, UDDI, XSLT e DevOps.
Com a adoção de DevOps, na fase de operação de um software, as equipes buscam identificar os problemas antes que afetem a experiência do cliente.
Com a adoção de DevOps, na fase de operação de um software, as equipes buscam identificar os problemas antes que afetem a experiência do cliente.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir acerca de intranet, extranet, UDDI, XSLT e DevOps.
Os registros UDDI podem estar disponíveis de forma pública ou privada.
Os registros UDDI podem estar disponíveis de forma pública ou privada.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir acerca de intranet, extranet, UDDI, XSLT e DevOps.
A principal diferença entre uma intranet e uma extranet é que a primeira é uma rede de uso restrito, enquanto a segunda é uma rede de uso público.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container