///
Dupla autenticação, VPN e SSO são
Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas. Comutador ou _______________ é um dispos...
O protocolo IP de segurança, mais conhecido como IPsec, pode ser utilizado para criar
Assinale a alternativa que apresenta a opção de RAID conhecida como “espelhamento” por duplicar o número de discos.
Os ambientes virtuais tornaram o tempo de parada de servidores quase nula. Assinale a alternativa que apresenta o nome do recurso que pode ser realiza...
Assinale a alternativa que apresenta um protocolo utilizado para envio de mensagens de correio eletrônico (e-mail).
Leia o trecho abaixo, relacionado à camada de enlace utilizando um protocolo de janela deslizante de um bit e, em seguida, assinale a alternativa que ...
Em relação ao DNS (Domain Name System), analise as assertivas abaixo. I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio...
Leia o trecho abaixo e, em seguida, assinale a alternativa que preenche corretamente a lacuna. NAT, filter e mangle são _______ do iptables.
Assinale a alternativa que apresenta a configuração para que o TCPDUMP (Ferramenta de diagnóstico) use um arquivo de entrada para configurar o filtro ...
Sobre os meios físicos utilizados nas redes de computadores, analise as assertivas abaixo. I. Os custos de instalação de fibra óptica, em redes de com...