Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200607563O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.1457941200607563Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresTexto associadoCom relação a segurança de redes de computadores, julgue os itensa seguir. O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200257635Redes de Computadores e Segurança de RedesUma mensagem SMTP é composta de cabeçalho e corpo, que são separados por uma linha em branco.Questão 457941200479539Redes de Computadores e Segurança de RedesAcerca de fundamentos de comunicação de dados, meios físicos, sistemas de transmissão digital e analógica, dispositivos, sistemas de cabeamento e comp...Questão 457941200576802Redes de Computadores e Segurança de RedesJulgue o próximo item, relativo a redes SAN (Storage Area Network) e NAS (Network Attached Storage).Embora redes NAS e SAN possam se conectar a uma re...Questão 457941200644633Redes de Computadores e Segurança de RedesNo que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comunicação e topologia, julgue os itens subsequentes.O serviço de fr...Questão 457941201018579Redes de Computadores e Segurança de RedesA respeito de port scanning, julgue o item subsequente.Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é consi...Questão 457941201393567Redes de Computadores e Segurança de RedesO padrão IEEE 802.11 especifica o CSMA/CA para controlar a transmissão no canal de dados em uma faixa de 2,4 GHz, de uso público. Nessa faixa de frequ...Questão 457941201724566Redes de Computadores e Segurança de RedesTodo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis.Questão 457941201919008Redes de Computadores e Segurança de RedesA respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o item que se segue.A ve...Questão 457941201980927Redes de Computadores e Segurança de RedesConsidera-se uma lista de acesso o mecanismo capaz de controlar o tráfego de dados em uma rede de comunicação. Quando utilizada com VoIP, essa lista p...Questão 457941202085843Redes de Computadores e Segurança de RedesAcerca de telefonia IP, julgue o item subsequente. Equipamentos como PBX IP e telefones IP só empregam o padrão SIP como protocolo de comunicação.