Questões de Concurso
Foram encontradas 1.379 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nesse caso, o ponto de acesso (access point) da rede atua como
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).
( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.
( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.
As afirmativas são, respectivamente,
Com relação à administração de rede de dados, julgue o item a seguir.
A redundância de rede e a implementação de protocolos de
failover são práticas essenciais para garantir a alta
disponibilidade da rede.
Com relação à administração de rede de dados, julgue o item a seguir.
Em ambiente com aplicações que têm requisitos de largura de banda diferentes, como tráfego de VoIP e streaming de vídeo, é irrelevante a implementação de QoS (Quality of Service) para administrar a largura de banda dos serviços.