Questões de Concurso
Foram encontradas 19.883 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas abaixo em relação ao padrão IEEE 802.11n.
1. Aumenta a taxa de transferência de dados combinando várias vias de transmissão. 2. É capaz de estabelecer comunicação com taxas de transmissões teoricamente superiores a 400 Mbps. 3. Usa exclusivamente a frequência de 2.4 GHz para seus canais sendo, portanto, incompatível com o padrão 802.11a. 4. Usa a modulação OFDM em sua técnica de transmissão de dados.
Assinale a alternativa que indica todas as afirmativas corretas.
Sobre esse protocolo, é correto afirmar que.
Considerando que a ACL esteja aplicada corretamente na interface do roteador com Cisco IOS, assinale a alternativa que cria corretamente uma ACL estendida para bloquear o tráfego FTP originado somente da rede 192.168.3.0/24 e permitir os demais tráfegos.
Analise as afirmativas abaixo em relação à configuração deste mecanismo, em um switch com Cisco IOS.
1. Por padrão de fábrica todas as portas de um switch são configuradas como TRUNK. 2. Os switches removem qualquer informação de identificação do quadro antes de encaminhá-lo por uma porta TRUNK. 3. Uma porta de um switch configurada em modo TRUNK é capaz de enviar e receber quadros de múltiplas VLANs. 4. O modo TRUNK é a capacidade de roteadores substituírem os switches na troca de informações sobre as configurações da VLAN.
Assinale a alternativa que indica todas as afirmativas corretas.
Qual a consequência ao configurar e aplicar corretamente uma ACL com uma máscara curinga 0.0.0.15 em um roteador com Cisco IOS?
Analise as afirmativas abaixo em relação às características das VLANs.
1. Permitem a segmentação de redes físicas e a comunicação entre hosts em diferentes VLANs deve passar por roteadores ou outros dispositivos com capacidade de roteamento. 2. Permitem que o switch roteie o tráfego entre as subinterfaces. 3. A VLAN fornece um método eficaz de conservação de endereços IP. 4. A largura de banda pode ser utilizada com mais eficiência, permitindo que várias redes lógicas usem a mesma infraestrutura de rede.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Protocolo que permite utilizar autenticação a fim de trocar as informações de atualização de roteamento com segurança. 2. Protocolo que usa o custo como métrica para determinar a melhor rota. 3. Protocolo de roteamento classificado como vetor de distância. 4. Protocolo de roteamento externo (EGP).
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que define corretamente o conceito desta técnica.
1. Um endereço de rede com o prefixo 192.168.10.0 e máscara de rede 255.255.255.240 precisa ser configurado como o último endereço válido para o seu endereço de gateway. Portanto, o endereço de gateway deverá ser com o IP 192.168.10.254. 2. Um host tem o endereço IP 172.16.0.22 e máscara de rede 255.255.248.0. Com base nessas informações, seu endereço de rede é 172.16.0.0. 3. Um endereço de broadcast IPv4 é um endereço especial de cada rede o qual permite a comunicação com todos os hosts dessa rede.
Assinale a alternativa que indica todas as afirmativas corretas.
As permissões de NTFS e compartilhamento para estapasta e seu conteúdo são configurados da seguinteforma:
▪ Permissões NTFS: Gerentes: Leitura e alteração; Técnicos: Leitura; Marketing: Acesso total. ▪ Permissões de Compartilhamento: Gerentes: Leitura; Técnicos: Leitura; Marketing:Leitura.
O que deve ser alterado para que o usuário Zeca não possa modificar os documentos desta pasta,mas somente possa ler o conteúdo dos documentosatravés da rede ou acesso local no servidor SRV?
Portanto, características como — não são atribuídos por um registro de endereços e não devem ser roteados para fora de seu domínio. Além disso, é provável que esse endereço seja globalmente único — definem o endereçamento conhecido como:
Qual configuração para o parâmetro query (q) devemos utilizar com o objetivo de obter estas informações?
Quando em um sistema de balanceamento de carga uma solicitação de entrada é roteada para cada servidor disponível de forma sequencial (usando DNS), estamos usando o método de balanceamento denominado:
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.
Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).
Este protocolo possui dois componentes que são:
Ao definirmos um virtual host baseado em nomes, qual serviço no servidor deve ser configurado em paralelo, para que o acesso aos sites sejam feitos por nomes diferentes?
Este ataque recebe o nome de: