Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201351676

Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item qu...

1

457941201351676
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.

O protocolo IEEE 802.1X, que é utilizado para implementação de NAC em uma rede de computadores, define encapsulamento do EAP (extensible authentication protocol) no padrão IEEE 802.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200271588Redes de Computadores e Segurança de Redes

Acerca da arquitetura TCP/IP, julgue o item a seguir.O IP garante entrega dos pacotes, já que é um serviço orientado à conexão.

#IP#Protocolos
Questão 457941200583858Redes de Computadores e Segurança de Redes

Julgue o próximo item, referente ao gateways de aplicação. Os firewalls do tipo gateway de camada de aplicação não realizam um controle de conteúdo de...

#Sistemas de Firewall
Questão 457941200851056Redes de Computadores e Segurança de Redes

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.Em uma conexão SMTP (Simple Mail Transfer Protocol) entre s...

#SMTP#Protocolos
Questão 457941201066064Redes de Computadores e Segurança de Redes

A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941201072434Redes de Computadores e Segurança de Redes

Acerca de administração de sistemas Windows e Unix/Linux, julgue o item a seguir.Considere a instalação e a configuração de um computador desktop com ...

#Sistemas de Firewall#Redes em Ambiente Windows
Questão 457941201464266Redes de Computadores e Segurança de Redes

Com relação ao OSPF e ao RIP, protocolos de rede do tipo iGP (interior gateway protocol), julgue os itens. Considere que, após análise de um projeto p...

#Roteadores#Dispositivos de Rede
Questão 457941201505247Redes de Computadores e Segurança de Redes

Julgue o item subsecutivo, a respeito do serviço VoIP Linux.Na comunicação com uso do VoIP, a voz capturada de forma analógica é transformada em pacot...

#VoIP#Protocolos#IP
Questão 457941201719691Redes de Computadores e Segurança de Redes

Considerando o uso e a implementação de servidores de DNS em uma rede local com acesso à Internet, julgue o item subsequente.No caso do DNSSEC, o supo...

#Sistema de Nomes de Domínio (DNS)#Protocolos#IP
Questão 457941201803917Redes de Computadores e Segurança de Redes

O protocolo IPv6 é desabilitado por padrão no Kernel 2.6 do Linux. Para habilitar essa funcionalidade, é necessário manipular o arquivo sysctl.conf em...

#Protocolos#IP
Questão 457941201927773Redes de Computadores e Segurança de Redes

A principal vantagem do uso de uma topologia em barramento é a inexistência da colisão de pacotes.

#Topologia

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do CESPE / CEBRASPE