Foram encontradas 2.040 questões.
457280
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de Fast Ethernet e Gigabit Ethernet, julgue os itens que se seguem.
O endereçamento MAC da Fast Ethernet é de 48 bits.Provas
Questão presente nas seguintes provas
457279
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.
Em um fluxo NetFlow, são geradas informações sobre IP de origem, IP de destino, porta de origem, porta de destino e protocolo de transporte.Provas
Questão presente nas seguintes provas
457278
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.
O ICMP, por padrão, não é considerado um protocolo de transporte, e, por isso, seus dados em um fluxo do tipo NetFlow são descartados.Provas
Questão presente nas seguintes provas
457277
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Com relação a características e usos do NetFlow na versão 5, julgue os itens subsecutivos.
De acordo com a especificação 5 do NetFlow, é mandatário que o fluxo de uma análise seja bidirecional.Provas
Questão presente nas seguintes provas
457276
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de uso do protocolo SSH, julgue os itens seguintes.
O protocolo SSH suporta autenticação de usuários por senha ou por chaves assimétricas.Provas
Questão presente nas seguintes provas
457275
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de uso do protocolo SSH, julgue os itens seguintes.
Por ser considerado um protocolo da camada de aplicação, o SSH não pode ser utilizado em switches e roteadores.Provas
Questão presente nas seguintes provas
457274
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca de uso do protocolo SSH, julgue os itens seguintes.
As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.Provas
Questão presente nas seguintes provas
457273
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
A presença de uma lista de acesso na interface de saída de um roteador é indício de que o pacote IP não sofre nenhum processo de roteamento antes do seu envio pela interface de saída do roteador.Provas
Questão presente nas seguintes provas
457272
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
Equipamentos de rede modernos tais como roteadores e switches de núcleo de rede suportam o Radius e o TACACS com autenticação de usuários por meio de bases de usuário do tipo LDAP (lightweight directory access protocol).Provas
Questão presente nas seguintes provas
457271
Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
Considera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando utilizada com VoIP, essa lista poderá permitir ou negar o estabelecimento de uma chamada de voz.Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container