Filtrar


Questões por página:
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O protocolo IPSEC possui a capacidade de esconder os endereços IPs internos, pois suporta o recurso chamado NAT (network address translation).
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fácil escalonamento é uma das características fundamentais de VPN orientadas a conexão.
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

Na tabela de informações de VPN de camada 3, conhecida como virtual routing and forwarding (VRF), registram-se dados de prefixo IP. Em geral, as VRF são tabelas de roteamento dedicadas.
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O tráfego em uma VPN MPLS, que suporta múltiplos níveis de serviço na visão do usuário, pode ser mapeado de acordo com as políticas de tráfego.