Com relação a sistemas distribuídos, clusters e redes, assinale a opção correta.
Para se determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host o TCP/IP utiliza o método
São algoritmos de criptografia simétrica:
NÃO é um requisito de segurança de rede a
São tipos de ataque passivo de rede:
O endereço de broadcast para o intervalo da classe C 192.168.20.0 é
A manutenção e a monitoração do estado de cada um dos elementos gerenciados de uma rede é uma atividade da área funcional de gerenciamento de
Para o Fibre Channel, um padrão de redes desenvolvido especialmente para uso de unidades remotas de armazenamento, existem três topologias:
Considere:
I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.
II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública.
III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.
É correto o que consta APENAS em
Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta