Questões de Concurso Para analista de redes e comunicação de dados

Foram encontradas 1.889 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q315698 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Considera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando utilizada com VoIP, essa lista poderá permitir ou negar o estabelecimento de uma chamada de voz.

Alternativas
Q315697 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

Equipamentos de rede modernos tais como roteadores e switches de núcleo de rede suportam o Radius e o TACACS com autenticação de usuários por meio de bases de usuário do tipo LDAP (lightweight directory access protocol).

Alternativas
Q315696 Redes de Computadores
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.

A presença de uma lista de acesso na interface de saída de um roteador é indício de que o pacote IP não sofre nenhum processo de roteamento antes do seu envio pela interface de saída do roteador.

Alternativas
Q315695 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

Alternativas
Q315694 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

Por ser considerado um protocolo da camada de aplicação, o SSH não pode ser utilizado em switches e roteadores.

Alternativas
Respostas
956: C
957: C
958: E
959: E
960: E