///
No que concerne a fundamentos de IPSEC, julgue o próximo item.
São necessárias duas fases para se estabelecer uma VPN com IPSEC.
O acesso aos serviços de diretórios no padrão X.500, que devem estar organizados em forma de tabela, é feito por intermédio do LDAP, o qual atua na ca...
Considerando os possíveis níveis de configuração de RAID em um storage de dados, julgue o item a seguir.O nível de RAID 5 provê redundância de dados e...
As ações típicas realizadas por administradores de redes abrangem detecção de interfaces de rede com defeito, monitoramento de computadores, monitoram...
Considere que quatro computadores estejam ligados entre si utilizando um hub. Caso esse hub seja trocado por um switch de camada 2, o número de domíni...
A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue o item.Em uma organização onde exista uma rede sem fio no...
Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desasso...
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. SPF (sender policy framewor...
Para validar o arquivo de configuração do Samba, pode ser utilizado o programa testparm.
Julgue o próximo item, relativo a redes LAN sem fio.Em geral, existem dois tipos de dispositivos em redes WLAN: a estação e o ponto de acesso. Um conj...
A função Zoning, utilizada em SAN, pode ser categorizada em quatro tipos: port zoning; WWN zoning, fiber zoning e mixed zoning.