Filtrar


Questões por página:
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

Em uma determinada empresa, uma rede local foi construída utilizando a configuração da Figura abaixo.



O Switch de Nível 2 foi configurado de forma que as portas 1 e 2 estão associadas à VLAN 12, enquanto as demais portas estão associadas à VLAN 15.
As quantidades de domínios de colisão e de difusão nessa rede são, respectivamente,

O padrão IEEE 802.3 prevê, ao longo de seu e texto e das várias opções especificadas, dois modos de operação: o half-duplex e o full-duplex.

As opções de interface 100BASE-T, 1000BASE-T, 10GBASE-T, 10GBASE-LX preveem, respectivamente, o uso dos modos

Considere a função controle de acesso VMware HA (VMware HA Admission Control) em um ambiente VMware vSphere 4 e a seguinte estrutura de cluster: três servidores (S1, S2 e S3) nos quais rodam 7 máquinas virtuais (MV1 a MV7). Seus recursos de CPU e memória disponíveis ou necessários são dados nas respectivas tabelas



De acordo com a Política de Tolerância a Falhas de Servidor (Host Failures Cluster Tolerates), quantos slots, no máximo, em potencial, podem ser alocados, respectivamente, a cada servidor?