A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
Considera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando utilizada com VoIP, essa lista poderá permitir ou negar o estabelecimento de uma chamada de voz.
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
Equipamentos de rede modernos tais como roteadores e switches de núcleo de rede suportam o Radius e o TACACS com autenticação de usuários por meio de bases de usuário do tipo LDAP (lightweight directory access protocol).
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
A presença de uma lista de acesso na interface de saída de um roteador é indício de que o pacote IP não sofre nenhum processo de roteamento antes do seu envio pela interface de saída do roteador.