Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200945078Nos roteadores Cisco, para configurar uma lista de controle de acesso (ACL) que permita a comunicação com todos os ender...1457941200945078Ano: 2014Banca: VUNESPOrganização: FUNDUNESPDisciplina: Redes de Computadores e Segurança de RedesTemas: SubnettingNos roteadores Cisco, para configurar uma lista de controle de acesso (ACL) que permita a comunicação com todos os endereços da sub-rede 192.168.64.0/18, deve-se utilizar: Aaccess-list 10 allow 192.168.64.0 255.255.192.0 Baccess-list 10 allow 192.168.64.0 192.168.127.255 Caccess-list 10 allow 192.168.64.0/18 Daccess-list 10 allow 192.168.64.0 0.0.63.255 Eaccess-list 10 allow 192.168.64.0 192.168.64.255 ResponderQuestões relacionadas para praticarQuestão 457941200221632Redes de Computadores e Segurança de RedesUm dispositivo de segurança muito utilizado para proteger um computador contra acessos não autorizados vindos da Internet é o firewall pessoal. Quando...Questão 457941200804684Redes de Computadores e Segurança de RedesSobre o protocolo de acesso ao meio físico de rede CSMA/CD, é correto dizer queQuestão 457941200942508Redes de Computadores e Segurança de RedesO protocolo IP foi desenvolvido por meio de uma estrutura em Classes que possibilita o roteamento dos pacotes pela internet. A identificação da Classe...Questão 457941201017356Redes de Computadores e Segurança de RedesNa rede mundial de computadores, a internet, a identificação dos dispositivos conectados à rede é realizada por meio do endereçoQuestão 457941201067692Redes de Computadores e Segurança de RedesDentre os vários elementos de redes de computadores, a diferença entre a Bridge e o Gateway é que a BridgeQuestão 457941201076825Redes de Computadores e Segurança de RedesPara impedir o acesso à porta TCP 22 de um servidor por meio da ferramenta “iptables”, deve-se executar o comando:Questão 457941201255139Redes de Computadores e Segurança de RedesEm redes de computadores, estão diretamente relacionados ao compartilhamento de arquivos os protocolosQuestão 457941201353336Redes de Computadores e Segurança de RedesA respeito das configurações do protocolo IP no sistema operacional Windows Server, é correto afirmar queQuestão 457941201406638Redes de Computadores e Segurança de RedesO modelo OSI (Open System Interconnection) foi criado com o objetivo de padronizar os protocolos das diversas camadas de serviços de comunicação. Ness...Questão 457941201547824Redes de Computadores e Segurança de RedesTFTP é um protocolo utilizado como alternativa ao FTP em casos mais simples. Enquanto o FTP necessita de duas portas de rede, o TFTP utiliza apenas um...