Questões de Concurso

Foram encontradas 2.571 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2013080 Redes de Computadores
A __________ definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos. 

Qual das alternativas, a seguir, completa, corretamente, a lacuna? 
Alternativas
Q2010616 Redes de Computadores
Alguns switches em uso no mercado possuem recursos para realizar roteamento e também embutem funcionalidades como um servidor DHCP.
Para que um switch ofereça essas funcionalidades, ele deve ser, no mínimo, um switch:
Alternativas
Q2010019 Redes de Computadores
Na configuração de rede em um computador, é possível configurar um endereço de gateway. Sobre gateway, assinale a afirmativa correta.
Alternativas
Q2006578 Redes de Computadores
Qual protocolo de redes de computadores é responsável pela prevenção de tempestades de broadcast resultantes da interconexão redundante de switches camada 2?
Alternativas
Q2005924 Redes de Computadores
O protocolo IP de segurança conhecido como IPsec tem a função de proteger datagramas IP entre remetente e destinatário que operam na camada de rede, tais como hospedeiros e roteadores. Além disso, muitas instituições usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da internet pública.
(TANEMBAUM, 2013, p. 528.)

Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.

( )
Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em 
Alternativas
Respostas
381: B
382: D
383: D
384: C
385: C