Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.
Acerca da comunicação de dados, julgue os itens a seguir
WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.
Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.
O protocolo de roteamento RIP, implementado na camada de aplicação, utiliza o protocolo de transporte TCP.
Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.
O protocolo ARP efetua a tradução de nomes para endereços IP dentro de uma sub-rede.
Julgue os próximos itens, relativos à administração e à operação de redes.
A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
Acerca da comunicação de dados, julgue os itens a seguir
Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.
Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.
HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada de aplicação.
Julgue os próximos itens, relativos à administração e à operação de redes.
Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.
No que se refere a aplicações multimídia e qualidade de serviço, julgue os itens que se seguem.
A disciplina de escalonamento de filas WFQ, assim como a disciplina Round Robin, não permite que classes distintas recebam quantidades diferentes de serviço.
No que tange a subsistemas de armazenamento de dados, julgue os itens que se seguem.
SAN é uma rede de armazenamento de dados que provê escalabilidade a fim de aumentar a capacidade de armazenamento, exigindo-se, para a execução desse serviço, que se desliguem os servidores e seus clientes de rede.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.
O WPA2 (wi-fi protected access version 2) tem por base o
padrão de segurança 802.11i e utiliza o AES para encriptação.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.
O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.
O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.