Foram encontradas 38.192 questões.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Os protocolos TCP e UDP são usados pelo protocolo Syslog para o envio de mensagens.
Provas
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o usuário é obrigado a digitar uma senha, a fim de se associar à rede.
Provas
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
A única forma que garante que um espião não possa determinar o nome de uma rede sem fio é “fechar a rede”; esse procedimento é realizado nos pontos de acesso sem fio e impede que os programas de monitoramento de redes sem fio vejam o nome da rede.
Provas
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Em uma transferência de pacote (que consiste em um cabeçalho e alguns dados do usuário) entre hosts por meio de uma rede frame relay ou ATM usando a criptografia de ponta a ponta, em que todo o pacote é criptografado, o switch frame relay ou ATM receberá o pacote criptografado e poderá ler o cabeçalho e, então, encaminhá-lo ao outro host.
Provas
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.
Provas
Julgue o item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.
No padrão Gigabit Ethernet, tanto no modo de operação half-duplex quanto no modo full-duplex, o uso do protocolo CSMA/CD para evitar colisões é dispensável, em razão da extensão de portadora, uma característica voltada à prevenção de colisões incluída originalmente nas definições do padrão.
Provas
Julgue o item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.
Diferentemente das bridges, os repetidores são dispositivos capazes de reconhecer e examinar os quadros da camada de enlace.
Provas
Julgue o item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem.
No modelo IaaS de serviço em nuvem, o consumidor gerencia e controla sistemas operacionais, armazenamento, componentes e sistemas de segurança e a infraestrutura de nuvem subjacente.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-PB
No frame relay, o identificador de circuito virtual é denominado
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-PB
A camada do TCP/IP que permite que os dispositivos nos hosts de origem e de destino mantenham uma conversação é a
Provas
Caderno Container