Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades.
Acerca de routing e switching, julgue o itens seguinte.
Por meio da técnica de switching, que permite a comunicação de sistemas em redes heterogêneas, sistemas em redes X.25 podem se comunicar com sistemas em redes locais.
Com relação à segurança em redes de computadores, julgue o item subsequente.
VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
Com relação aos tipos de malwares, julgue o item que se segue.
Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens de email, geralmente na forma de spam.