///
Assinale a alternativa cuja regra complementa, com o iptables, uma configuração de proxy transparente.
Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas. Comutador ou _______________ é um dispos...
O protocolo IP de segurança, mais conhecido como IPsec, pode ser utilizado para criar
Assinale a alternativa que apresenta a diferença entre os processos de encaminhamento e de roteamento que acontecem dentro de um roteador.
Leia o trecho abaixo, relacionado à camada de enlace utilizando um protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa que ...
Assinale a alternativa que diferencia uma Ponte de um Switch.
Sobre as atribuições da camada de rede na arquitetura TCP/IP, pode-se afirmar que não é de sua responsabilidade
A respeito dos procedimentos de instalação de uma rede ponto a ponto, analise as assertivas abaixo. I. Os computadores envolvidos podem trabalhar com ...
Assinale a alternativa que não apresenta um recurso de contingência de serviços de servidores.
Assinale a alternativa que apresenta o protocolo de acesso múltiplo mais eficiente para uma rede de tráfego intenso e muitas estações.
Com relação ao protocolo SSH, analise as assertivas abaixo. I. É uma ferramenta de acesso remoto com ênfase em segurança. II. Obrigatoriamente deve ut...