Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200674447Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido p...1457941200674447Ano: 2014Banca: CESGRANRIOOrganização: FINEPDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistema de Nomes de Domínio (DNS) | Protocolos | IPPara restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Name Domain) deve ser configurado com a opção; Aallow-recursion { 192.168.1.0/24; }; Benable-recursion { 192.168.1.0/24; }; Cpermit-recursion { 192.168.1.0/24; }; Drestrict-recursion { 192.168.1.0/24; }; Elimit-recursion { 192.168.1.0/24; };. ResponderQuestões relacionadas para praticarQuestão 457941200253617Redes de Computadores e Segurança de RedesUma empresa vai montar sub-redes MS Windows Server 2003 interligadas entre si, com serviços DHCP para distribuição de endereços, formando uma rede glo...Questão 457941200419696Redes de Computadores e Segurança de RedesO padrão da arquitetura TCP/IP para gerenciamento de rede é o SNMP (Simple Network Management Protocol). As regras usadas para definir e identificar a...Questão 457941200463706Redes de Computadores e Segurança de RedesPara ter uma matriz redundante de discos independentes, combinando vários discos drives em uma unidade lógica, com espelhamento, é preciso ter discos ...Questão 457941200662621Redes de Computadores e Segurança de RedesRedes Locais têm características específicas, que motivaram o grupo IEEE 802 a publicar uma arquitetura própria, porém compatível com a arquitetura pr...Questão 457941200836669Redes de Computadores e Segurança de RedesCIFS é um protocolo adequado para compartilhamento de arquivos em redes que contenham estações Unix e Windows. PORQUE O protocolo CIFS é uma especific...Questão 457941200889387Redes de Computadores e Segurança de RedesA inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infec...Questão 457941201248614Redes de Computadores e Segurança de RedesQuais dos itens descrevem as melhorias desenvolvidas entre o padrão 802.11 g e o 802.11 n? I - Utilização da criptografia WPA II - Diminuição entre os...Questão 457941201535920Redes de Computadores e Segurança de RedesA VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados. A técnica de enc...Questão 457941201765335Redes de Computadores e Segurança de RedesEntre os tipos de cabos de rede que podem ser previstos em um projeto com cabeamento estruturado, incluem-se os cabos deQuestão 457941201785594Redes de Computadores e Segurança de RedesA Seção 3 do atual padrão IEEE 802.3 é derivada dos adendos IEEE 802.3ab e IEEE 802.3z. Segundo essa parte do padrão, conhecida como Gigabit Ethernet,...