Questões de Concurso
Filtrar
5.093 Questões de concurso encontradas
Página 6 de 1.019
Questões por página:
Questões por página:
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Na Gigabit Ethernet, a carrier extension adiciona bits aos quadros para garantir que o tempo de transmissão seja suficiente para detectar colisões, mantendo a eficiência do CSMA/CD em altas velocidades.
Na Gigabit Ethernet, a carrier extension adiciona bits aos quadros para garantir que o tempo de transmissão seja suficiente para detectar colisões, mantendo a eficiência do CSMA/CD em altas velocidades.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Os agentes SNMP usam a MIB, que contém um conjunto de informações sobre o dispositivo, permitindo que o NMS consulte métricas como uso de CPU, largura de banda e status das interfaces.
Os agentes SNMP usam a MIB, que contém um conjunto de informações sobre o dispositivo, permitindo que o NMS consulte métricas como uso de CPU, largura de banda e status das interfaces.
Concurso:
TRT - 10ª Região (DF e TO)
Disciplina:
Redes de Computadores
A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
A SD-WAN (software-defined wide area network) abstrai a conectividade tradicional de linha privada, como o MPLS (multiprotocol label switching), usando uma rede de sobreposição controlada por software.
A SD-WAN (software-defined wide area network) abstrai a conectividade tradicional de linha privada, como o MPLS (multiprotocol label switching), usando uma rede de sobreposição controlada por software.