///
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgu...
Uma SAN não suporta o uso de cabeamento categoria 6 com protocolo ISCSI (Internet small computer system interface), por isso é necessária a utilização...
Acerca das tecnologias, dos problemas e das facilidades na administração de um ambiente computacional, assinale a opção correta.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impe...
Uma rede em barramento com topologia descentralizada tem as seguintes características: uso de repetidores de sinais em que não há hierarquia na distri...
Existem dois tipos de implementação do conjunto redundante de discos independente (RAID), um via software e outro via hardware. No tipo via software, ...
Em relação a redes de computadores, julgue o item a seguir.No protocolo TCP/IP, a camada de transporte possui o protocolo UDP (user datagram protocol)...
Nas redes de comutação de pacotes, o método de transmissão de dados em que uma rota entre as estações é configurada antes da transferência dos dados é...
O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
O administrador de determinada sub-rede precisa criar mecanismos para garantir a correta distribuição de um conjunto de endereços IP de forma a evitar...