Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201226421Na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação especifica en...1457941201226421Ano: 2013Banca: IBFCOrganização: EBSERHDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes WirelessNa tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação especifica entre os dispositivos Wireless, foram criados os protocolos. Assinale a alternativa correta:(I) WPA (II) ARP (III) WPA2 (IV) WEPEstão corretos os itens: AII - III - IV BI - III - IV CI - II - III DI - II - IV ResponderQuestões relacionadas para praticarQuestão 457941200005729Redes de Computadores e Segurança de RedesAssinale a alternativa que apresenta o nome correspondente ao dispositivo é responsável por monitorar e detectar atividades suspeitas na rede.Questão 457941200146298Redes de Computadores e Segurança de RedesAo acessarmos uma aplicação web diversos serviços são acionados, desde os serviços de gerenciamento de rede até a recepção das requisições pelos servi...Questão 457941200156541Redes de Computadores e Segurança de RedesRelacione os números dos protocolos abaixo com as letras de suas principais funcionalidades: (1) FTP (2) IMAP (3) NAT (4) Telnet (W) é um protocolo de...Questão 457941200193658Redes de Computadores e Segurança de RedesAssinale a alternativa correta. A grande maioria de redes do tipo LAN (local area network) utilizam atualmente de switches para poder interligar os nó...Questão 457941200266583Redes de Computadores e Segurança de RedesReferente ao Servidor PROXY/SQUID, analise as afrmativas abaixo e assinale a alternativa tecnicamente correta.I. A porta padrão do Squid é a de número...Questão 457941200563077Redes de Computadores e Segurança de RedesQuanto ao protocolo SSH (Secure Shell), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a...Questão 457941200597269Redes de Computadores e Segurança de Redes“Em uma base de dados WINS fica registrado apenas o nome __________ do computador e o respectivo número ____________”. Assinale a alternativa que comp...Questão 457941201111104Redes de Computadores e Segurança de RedesO protocolo LDAP (Lightweight Directory Access Protocol) possue várias operações. A operação que fecha a conexão encerrando uma sessão LDAP é:Questão 457941201278396Redes de Computadores e Segurança de RedesTipo de serviço que permite que o usuário possa mover de uma máquina para outra sem ter que lembrar de diferentes senhas, ou possa copiar dados de uma...Questão 457941201946783Redes de Computadores e Segurança de RedesQuanto ao Modelo OSI, assinale, a alternativa que identifica corretamente as camadas que ficam antes e depois da Camada de Sessão: