505561
Q102368
Em uma rede composta por switches, o propósito do protocolo STP é
505562
Q102366
Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
505563
Q102363
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
505564
Q102362
Em um servidor Linux, para que o administrador de sistemas verifique a lista de arquivos e diretórios dentro do diretório /arquivos, incluindo os arquivos que estão dentro dos subdiretórios, o comando a ser utilizado é
505565
Q102359
Sobre o SAMBA, afirma-se:
I. Seu arquivo de configuração tem o nome de smb.conf
II. Não pode ser administrado via web.
III. É possível sua integração com o Microsoft Active Directory.
IV. Em seu arquivo de configuração, a variável %i significa a data.
Estão corretas as afirmativas
505566
Q102357
Um administrador de redes quer implementar um mecanismo de autenticação seguro para conexão dos seus usuários na rede sem fio da sua empresa. Ele deseja utilizar uma solução baseada no protocolo EAP (Extensible Authentication Protocol). Para isso os seus dispositivos de Ponto de Acesso a rede sem fio (Access Points) devem ter suporte ao protocolo
505567
Q102355
Os protocolos DHCP, TCP, ICMP e SMTP são usados, respectivamente, nas camadas OSI:
505568
Q102353
No modelo OSI, o Frame Relay atua nas camadas:
505569
Q102351
O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o
505570
Q102349
“A fiação de Categoria ______ consiste em cabos de par trançado de 100 ohms com quatro pares de fios de cobre AWG 24 e possui uma largura de banda de até 100 MHz.” Assinale a alternativa que completa corretamente a afirmativa anterior.