Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201886021No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguin...1457941201886021Ano: 2022Banca: CESPE / CEBRASPEOrganização: TCE-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresNo que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.Os protocolos TCP e UDP são usados pelo protocolo Syslog para o envio de mensagens.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200103840Redes de Computadores e Segurança de RedesJulgue o item seguinte, a respeito de sistemas de gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais.A solução Nagios pode...Questão 457941200207568Redes de Computadores e Segurança de RedesA versão 2 do protocolo RIP é menos vulnerável a certos tipos de ataques, já que permite a autenticação dos roteadores durante a troca de informações ...Questão 457941200210538Redes de Computadores e Segurança de RedesFerramentas de QoS naturalmente garantem a qualidade de serviços de rede.Questão 457941200237359Redes de Computadores e Segurança de RedesFirewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente...Questão 457941200647568Redes de Computadores e Segurança de RedesApesar de cuidar do controle de fluxo fim a fim, o TCP (transmission control protocol) não faz a fragmentação e a reconstrução de pacotes, deixando es...Questão 457941201206127Redes de Computadores e Segurança de RedesA propósito de endereços IP, máscaras de rede e classes de rede, assinale a opção correta.Questão 457941201523451Redes de Computadores e Segurança de RedesCom relação a tipos de antenas e propagação de onda eletromagnética, julgue o item seguinte.Nos cabos UTP, ocorre desvanecimento por multipercursos qu...Questão 457941201625596Redes de Computadores e Segurança de RedesAcerca de ataques a roteadores e switches, julgue o item subsequente.Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem na camada 2 do modelo OS...Questão 457941201685675Redes de Computadores e Segurança de RedesA subdivisão de endereçamento IPv4 com máscaras de rede permite a criação de diferentes possibilidades de alocação de endereços. Acerca desse assunto,...Questão 457941201797266Redes de Computadores e Segurança de RedesNas pilhas de protocolos empregadas nos planos de usuário e de controle da rede de acesso via rádio (RAN) do 5G, incluem-se os protocolos RLC (radio l...