1581
Q1062876
Existem vários tipos de Servidores em uma rede. Especificamente o Servidor DHCP (Dynamic Host Configuration Protocol) tem como funcionalidade a de:
1582
Q1062875
Conforme Varella (2019) as VLANs (Redes Locais Virtuais) podem ser, de forma especial, agrupadas por:
(1) endereço MAC.
(2) portas.
(3) endereço IP.
Da relação apresentada:
1583
Q1062874
Assinale a alternativa tecnicamente incorreta quanto a ser especificamente um meio físico de transmissão de dados tradicional.
1584
Q1062873
Relacione os dispositivos de rede da coluna da esquerda com a respectiva camada do Modelo OSI da coluna da direita.
(1) bridges (2) repetidores (3) roteadores
(A) nível 1 do Modelo OSI. (B) nível 2 do Modelo OSI. (C) nível 3 do Modelo OSI.
Assinale a alternativa que apresenta a relação correta entre as duas colunas.
(1) bridges (2) repetidores (3) roteadores
(A) nível 1 do Modelo OSI. (B) nível 2 do Modelo OSI. (C) nível 3 do Modelo OSI.
Assinale a alternativa que apresenta a relação correta entre as duas colunas.
1585
Q1062872
Leia a frase abaixo referente a segurança em redes sem fio:
"o ______ é um protocolo de certificação padrão que utiliza o AES (Advanced Encryption Standard) como um sistema seguro de encriptação"
Assinale a alternativa que preencha corretamente a lacuna.
"o ______ é um protocolo de certificação padrão que utiliza o AES (Advanced Encryption Standard) como um sistema seguro de encriptação"
Assinale a alternativa que preencha corretamente a lacuna.
1586
Q1062829
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado:
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as p...
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as p...
1587
Q1062828
Considere a figura abaixo.

De acordo com a figura,
1588
Q1062827
Na comutação por circuitos, a configuração de chamadas, a reserva de largura de banda e o caminho físico são, correta e respectivamente,
1589
Q1062826
Na comutação de pacotes é utilizado o tipo de transmissão
1590
Q1062825
O switch pode executar verificação de erros antes de encaminhar dados, o que o torna muito eficiente, pois