Foram encontradas 548 questões.
Respondida
Em relação ao tunneling (tunelamento) utilizado nas redes privadas virtuais (VPN), é possível agregar todo o tráfego entre dois pares de escritórios quaisquer em uma única security association (SA) autenticada e criptografada por meio de umprotocolo. Esse protocolo é conhecido como:
Respondida
São objetivos do protocolo FTP:
A
promover o compartilhamento de arquivos, encorajar o uso indireto ou implícito (via programas) de computadores remotos, proteger um usuário contra variações nos sistemas de armazenamento de arquivo entre hosts e fornecer um mecanismo para traduzir endereços entre a camada de link de dados e a camada de rede.
B
encorajar o uso indireto ou implícito (via programas) de computadores remotos, promover o compartilhamento de arquivos, transferir dados de maneira confiável e eficiente e fornecer um mecanismo para traduzir endereços entre a camada de link de dados e a camada de rede.
C
promover o compartilhamento de arquivos, proteger um usuário contra variações nos sistemas de armazenamento de arquivo entre hosts , transferir dados de maneira confiável e eficiente e fornecer um mecanismo para traduzir endereços entre a camada de link de dados e a camada de rede.
D
transferir dados de maneira confiável e eficiente, encorajar o uso indireto ou implícito (via programas) de computadores remotos, proteger um usuário contra variações nos sistemas de armazenamento de arquivo entre hosts e fornecer um mecanismo para traduzir endereços entre a camada de link de dados e a camada de rede.
E
promover o compartilhamento de arquivos, encorajar o uso indireto ou implícito (via programas) de computadores remotos, proteger um usuário contra variações nos sistemas de armazenamento de arquivo entre hosts e transferir dados de maneira confiável e eficiente.
Respondida
Os firewalls que são baseados em proxy apresentam duas restrições (desvantagens) em relação aos firewalls baseados em filtragem de pacotes com informação de estado. São elas:
Respondida
No endereçamento IP, o roteador principal quase sempre necessita de um recurso para indicar a divisão entre o número de rede com a subrede e o host. Esse recurso é conhecido como:
Respondida
São características das redes de armazenamento de dados (Storage Area Network – SAN):
A
poder conectar inúmeros dispositivos de armazenamento, ser uma rede de alta velocidade, criar um pequeno grupo central de armazenamento de dados e ser uma rede independente e dedicada.
B
ser uma rede de alta velocidade, poder conectar inúmeros dispos i t i vos de armazenamento, criar um pequeno grupo central de armazenamento de dados e permitir compartilhamento por múltiplos servidores.
C
criar um pequeno grupo central de armazenamento de dados, poder conectar inúmeros dispositivos de armazenamento, ser uma rede independente e dedicada e permitir compartilhamento por múltiplos servidores.
D
ser uma rede independente e dedicada, permitir compartilhamento por múltiplos servidores, ser uma rede de alta velocidade e poder conectar inúmeros dispositivos de armazenamento.
E
permitir compartilhamento por múltiplos servidores, ser uma rede de alta velocidade, ser uma rede independente e dedicada e criar um pequeno grupo central de armazenamento de dados.
Respondida
Em relação ao protocolo IP, são suas características:
A
datagrama não confiável, facilidade de fragmentação e remontagem de pacotes, serviço sem conexão e roteamento adaptativo distribuído nos gateways.
B
endereçamento não hierárquico, facilidade de fragmentação e remontagem de pacotes, serviço sem conexão e roteamento adaptativo distribuído nos gateways.
C
serviço sem conexão, roteamento adaptativo distribuído nos gateways, datagrama não confiável e enderaçamento não hierárquico.
D
facilidade de fragmentação e remontagem de pacotes, datagrama não confiável , endereçamento não hierárquico, roteamento adaptativo distribuído nos gateways.
E
datagrama não confiável, endereçamento não hierárquico e facilidade de fragmentação e remontagem de pacotes e serviço sem conexão.
Respondida
.São características do protocolo OSPF:
A
possuir algoritmo aberto, ter roteamento baseado no tipo de serviço, possuir suporte para sistemas hierárquicos e utilizar o algoritmo “Dijkstra”.
B
ter roteamento baseado no tipo de serviço, possuir algoritmo aberto, possuir algoritmo estático e adaptável automaticamente a alterações na topologia e utilizar o algoritmo “Dijkstra”.
C
possuir suporte para sistemas hierárquicos, possuir algoritmo aberto, possuir algoritmo estático e adaptável automaticamente a alterações na topologia e utilizar o algoritmo “Dijkstra”.
D
utilizar o algoritmo “Di jkstra”, possuir roteamento baseado no tipo de serviço, possuir algoritmo estático e adaptável automaticamente a alterações na topologia e possuir suporte para sistemas hierárquicos.
E
possuir algoritmo estático e adaptável automaticamente a alterações na topologia, possuir suporte para sistemas hierárquicos, possuir roteamento baseado no tipo de serviço e possuir algoritmo aberto .
Respondida
São medidas pertinentes administradores na configuração de roteadores CISCO:
A
desativar o serviço de finger, implementar serviços de AAA (Authentication, Authorization e Accounting) em conjunção com RADIUS ou TACACS, certificar-se de que todos os terminais virtuais tenham senhas ativadas e manter atualizadas as alterações de IOS (InternetworkOperating System).
B
implementar serviços de AAA (Authentication, Authorization e Accounting) em conjunção com RADIUS ou TACACS, certificar-se de que todos os terminais virtuais tenham senhas ativadas, desativar o serviço BIND e manter atualizada as alterações de IOS (Internetwork Operating System).
C
certificar-se de que todos os terminais virtuais tenham senhas ativadas, desativar o serviço de finger, desativar o serviço BIND e manter atualizada as alterações de IOS (Internetwork Operating System).
D
desativar o serviço BIND, Implementar serviços de AAA (Authentication, Authorization e Accounting) em conjunção com RADIUS ou TACACS, manter atualizada as alterações de IOS (Internetwork Operating System) e desativar o finger.
E
implementar serviços de AAA (Authentication, Authorization e Accounting) em conjunção com RADIUS ou TACACS, certificar-se de que todos os terminais virtuais tenham senhas ativadas, desativar o serviço BIND e desativar o finger.
Respondida
A mais baixa temperatura de crescimento de ummicro-organismo conhecida atualmente é de:
Respondida
Muito utilizado na indústria de conservas, designa-se o valor Fo, quando F refere-se a: