Questões de Concurso
Foram encontradas 20.010 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca da tecnologia de fibras óticas, assinale a opção correta.
Após a instalação, os usuários que desejarem ter acesso à nova aplicação instalada deverão solicitar o seu registro junto ao administrador da rede.
Caso os computadores estejam usando o Linux, a instalação deverá ocorrer manualmente em cada computador.
Caso o(s) enlace(s) E1 (entroncamento externo) de um dos PABX venha a falhar, os ramais ligados a esse equipamento não poderão realizar chamadas externas, pois não há possibilidade de se estabelecer rotas alternativas em uma rede com essa topologia.
O número total de troncos deve ser projetado de acordo com estimativas médias de tráfego.
O número de troncos em enlaces E1 em cada PABX deve ser o mesmo, para evitar desbalanceamento de tráfego, tornando a rede assimétrica.
Os troncos IP devem ser dimensionados a partir de uma estimativa do tráfego interno, isto é, o tráfego entre ramais da própria instituição.
Para se dimensionar corretamente os sistemas PABX, deve-se saber o número de ramais analógicos, digitais e IP a serem ligados em cada equipamento.
As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.