///
Qual protocolo da pilha de protocolos TCP/IP possibilita a gestão de ativos de rede através da implementação de bases de gestão de informação (MIB) no...
Qual o protocolo padrão que define controle de acesso à rede baseado em portas utilizado para autenticar acesso sem fio (WiFi) em redes corporativas n...
Analise as afirmativas abaixo com relação à Storage Area Network (SAN). 1. É uma rede do tipo WAN. 2. De modo geral, constitui-se de um ou mais servid...
Quais protocolos, dentre os listados abaixo, constituem protocolos válidos e utilizados em implementações VLAN (Virtual LAN)? 1. MSTP - Multiple Spann...
Qual o nome da técnica de ataque de rede em redes de computadores de escuta, na qual um dispositivo escuta e pode capturar o tráfego de rede que trafe...
Sobre o tema Redundant Array of Independent Disks (RAID), considere as seguintes afirmativas:1. RAID 0 trabalha com espelhamento de discos para prover...
Analise as afirmativas abaixo com relação à segurança e ao monitoramento de redes de computadores. 1. Um sniffer não necessariamente é malicioso. Esse...
Uma intranet é uma rede privada que usa os mesmos padrões de Protocolo de Internet (IP) e infraestrutura de Protocolo de Controle de Transmissão/Proto...
Os protocolos comumente utilizados em um servidor de e-mail são:
A tecnologia RAID (Redundant Array of Inexpensive Disks) pode ser utilizada de diversas formas. Cada uma tem uma finalidade distinta. Algumas são mais...