Questões de Concurso
Foram encontradas 6.254 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Por meio de acesso de rede confiável (ZTNA), as
organizações podem usar políticas de controle de acesso de
confiança zero para conectar usuários remotos com
segurança, sem que eles tenham acesso a toda a rede.
Acerca de Active Directory, LDAP, interoperabilidade, computação em nuvem e servidores de aplicação, julgue o item subsequente.
O LDAP é interoperável e integra-se nativamente ao
Windows e a outros produtos da Microsoft, além de outros
sistemas e plataformas, como o Kerberos.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos protocolos de gerenciamento de redes, a árvore SMI é
usada para designar objetos na MIB, tendo os ramos da
árvore, desde a raiz, números e rótulos associados a eles,
chamados de identificadores e descritores de objetos,
respectivamente.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos projetos de redes de computadores, a multiplexação
estatística é uma questão da alocação de recursos que trata
especificamente de como impedir que um transmissor rápido
envie uma quantidade excessiva de dados a um receptor
mais lento.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
WPA (wi-fi protected access), especificado no padrão
IEEE 802.11, é o mais antigo algoritmo de segurança de rede
sem fio, e protege apenas os dados (payload) de quadros, ou
seja, os quadros de gerenciamento, de controle e o próprio
cabeçalho de quadros de dados não são protegidos.