Filtrar


Questões por página:
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
ALERT: Essa questão ainda está sendo revisada pela equipe FonteConcursos!
Define-se sistema autônomo (AS) como um conjunto de roteadores sob o mesmo controle administrativo e que rodam o mesmo protocolo de roteamento (Kurose,2013). Para simular o funcionamento de um AS, os alunos do curso de redes devem escolher quais dos protocolos de roteamento abaixo são internos, ou seja, característicos de sistemas autônomos. Assinale a alternativa que possui APENAS protocolos de roteamento internos.
“Para determinar os nomes e endereços de roteadores entre origem e destino, o ____ envia uma série de datagramas ICMP comuns ao destino” (Adaptado de Kurose,2013). Dentre as ferramentas de diagnóstico listadas abaixo, assinale a alternativa que melhor completa o texto.
Os roteadores são equipamentos que atuam nas camadas 1,2 e 3 do modelo OSI. Em relação à configuração destes equipamentos, assinale a afirmativa correta.