///
Assinale a opção que apresenta a máscara de rede que deve ser utilizada para se criar uma sub-rede com IPv4 que suporte 70 hosts.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. Em uma transferência de pacote (que consiste em um cabeça...
O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue o item que se segue.O nível de severidade das mensagens de um Syslog varia de 0 a 1, sen...
Acerca de infraestrutura de TI, julgue o item subsequente.Considere que, em um serviço de banda larga doméstica, o endereço IP privado, entregue para ...
Julgue o próximo item, relativo à administração e à operação de redes.A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espa...
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes. Conforme o padrão IEEE 802.11ax, é irrelevante o u...
Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.Na rede SAN, a topologia arbitrated...
A respeito de redes de computadores, julgue o item seguinte.As bridges conectam redes locais de mesma tecnologia, estendendo o domínio de difusão e pe...
Com relação a redes de computadores, julgue o item subsequente.No IPTABLES, tabelas são as estruturas usadas para armazenar os chains e as regras. As ...