Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201569017Qual dos protocolos abaixo NÃO permite sua utilização em redes que utilizam NAT, mesmo com o uso de mecanismos de NAT-Tr...1457941201569017Ano: 2018Banca: FAURGSOrganização: BANRISULDisciplina: Redes de Computadores e Segurança de RedesTemas: Network Address Translation (NAT)Qual dos protocolos abaixo NÃO permite sua utilização em redes que utilizam NAT, mesmo com o uso de mecanismos de NAT-Traversal ou com encapsulamento em protocolos de transporte?AIP-Sec AH.BIP-Sec ESP.CTLS.DPPTP.EL2TP.ResponderQuestões relacionadas para praticarQuestão 457941200174447Redes de Computadores e Segurança de RedesUm administrador de redes dividiu o bloco CIDR 203.0.113.0/24 em sub-blocos do mesmo tamanho, usando uma máscara de 26 bits (/26). Assinale a alternat...Questão 457941200217447Redes de Computadores e Segurança de RedesNo Windows 7, para permitir que um programa envie informações através do firewall, deve-se configurar uma ação de ____________ ou _________. As config...Questão 457941200296453Redes de Computadores e Segurança de RedesAssinale a alternativa que apresenta um dos princípios fundamentais das SDNs.Questão 457941200407947Redes de Computadores e Segurança de RedesConsidere as afirmações abaixo, relativas à tecnologia Ethernet Automatic Protection Switching (EAPS), na sua versão 1. I - O EAPS permite que um conj...Questão 457941200614259Redes de Computadores e Segurança de RedesOs Sistemas Operacionais de Rede têm como característica:Questão 457941200930294Redes de Computadores e Segurança de RedesEm uma arquitetura de rede IPv4 multicast, para troca de informações entre os diversos roteadores, pode ser utilizado o protocolo _________. Para a co...Questão 457941201249136Redes de Computadores e Segurança de RedesConsidere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação...Questão 457941201718672Redes de Computadores e Segurança de RedesAssinale abaixo a configuração que, aplicada a um roteador de entrada de uma rede, permite atuar no tamanho da fila de pacotes VoIP, em roteadores da ...Questão 457941201876683Redes de Computadores e Segurança de RedesConsidere as seguintes afirmações relativas a redes sem fio com WPA2-PSK I - A chave PSK é enviada na mensagem de solicitação de autenticação pela est...Questão 457941201943436Redes de Computadores e Segurança de RedesQual das alternativas abaixo corresponde a um protocolo que serve como ferramenta para que aplicativos VoIP possam identificar as informações necessár...