Magna Concursos

Foram encontradas 2.040 questões.

457280 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.
O endereçamento MAC da Fast Ethernet é de 48 bits.
 

Provas

Questão presente nas seguintes provas
457279 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.
Em um fluxo NetFlow, são geradas informações sobre IP de origem, IP de destino, porta de origem, porta de destino e protocolo de transporte.
 

Provas

Questão presente nas seguintes provas
457278 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.
O ICMP, por padrão, não é considerado um protocolo de transporte, e, por isso, seus dados em um fluxo do tipo NetFlow são descartados.
 

Provas

Questão presente nas seguintes provas
457277 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.
De acordo com a especificação 5 do NetFlow, é mandatário que o fluxo de uma análise seja bidirecional.
 

Provas

Questão presente nas seguintes provas
457276 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de uso do protocolo SSH, julgue os itens seguintes.
O protocolo SSH suporta autenticação de usuários por senha ou por chaves assimétricas.
 

Provas

Questão presente nas seguintes provas
457275 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de uso do protocolo SSH, julgue os itens seguintes.
Por ser considerado um protocolo da camada de aplicação, o SSH não pode ser utilizado em switches e roteadores.
 

Provas

Questão presente nas seguintes provas
457274 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de uso do protocolo SSH, julgue os itens seguintes.
As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.
 

Provas

Questão presente nas seguintes provas
457273 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
A presença de uma lista de acesso na interface de saída de um roteador é indício de que o pacote IP não sofre nenhum processo de roteamento antes do seu envio pela interface de saída do roteador.
 

Provas

Questão presente nas seguintes provas
457272 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
Equipamentos de rede modernos tais como roteadores e switches de núcleo de rede suportam o Radius e o TACACS com autenticação de usuários por meio de bases de usuário do tipo LDAP (lightweight directory access protocol).
 

Provas

Questão presente nas seguintes provas
457271 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
Considera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando utilizada com VoIP, essa lista poderá permitir ou negar o estabelecimento de uma chamada de voz.
 

Provas

Questão presente nas seguintes provas