Foram encontradas 60 questões.
O COBIT foi desenvolvido com base em dois conjuntos de
princípios: princípios para um sistema de governança e princípios
de um framework de governança.
Assinale a opção que apresenta corretamente um dos seis princípios para um sistema de governança.
Assinale a opção que apresenta corretamente um dos seis princípios para um sistema de governança.
Provas
Questão presente nas seguintes provas
Os computadores de uma LAN conectados à internet possuem
configurado o endereço IP do roteador de primeiro salto. Os
métodos comuns utilizados para a atribuição deste IP são o
DHCPv4 ou a configuração de uma rota padrão estática. Esta
última opção é bastante popular pois minimiza a sobrecarga de
configuração e processamento no host final. No entanto, isso cria
um ponto único de falha. A perda do roteador padrão resulta em
um evento catastrófico, isolando todos os hosts desta LAN que não
conseguem detectar um caminho alternativo disponível.
Sobre o protocolo que foi projetado para eliminar o ponto único de falha inerente a uma rede que utiliza roteamento padrão e, dentre suas funções, elege um roteador ativo entre outros roteadores de backup em uma LAN, assinale a opção correta.
Sobre o protocolo que foi projetado para eliminar o ponto único de falha inerente a uma rede que utiliza roteamento padrão e, dentre suas funções, elege um roteador ativo entre outros roteadores de backup em uma LAN, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Um dos primeiros ataques na internet foi através da técnica de
inundação de requisições TCP, denominada “SYN flood”. Outro
incidente muito divulgado pela mídia foi o ataque à Universidade
de Minnesota, com a utilização de ferramentas de botnets. O
atacante coordenou uma rede de computadores comprometidos
em inundar um alvo específico com requisições.
Considerando o contexto, assinale a opção que apresenta corretamente o principal objetivo de um ataque de Negação de Serviço Distribuído (DDoS).
Considerando o contexto, assinale a opção que apresenta corretamente o principal objetivo de um ataque de Negação de Serviço Distribuído (DDoS).
Provas
Questão presente nas seguintes provas
Em um cenário onde várias VLANs estão configuradas, cada switch
deve ser capaz de identificar qual das VLAN cada quadro pertence.
As informações que identificam um quadro Ethernet como
pertencente a uma determinada VLAN estão inseridas em seu
cabeçalho e permitem a comunicação via porta configurada do
switch, como porta-tronco ou porta de acesso.
Assinale a opção que está relacionada ao processo de marcação.
Assinale a opção que está relacionada ao processo de marcação.
Provas
Questão presente nas seguintes provas
A empresa XTAL possui cinco departamentos e utiliza uma única
rede com 150 computadores, todos interconectados por switches
L3 gerenciáveis. Existe uma reclamação constante dos usuários em
relação à lentidão da rede.
Assinale a opção que pode minimizar este problema.
Assinale a opção que pode minimizar este problema.
Provas
Questão presente nas seguintes provas
RADIUS e TACACS+ são protocolos de autenticação utilizados com
servidores AAA, sendo que o RADIUS especificado pela RFC 2865 é
um padrão aberto, enquanto o TACACS+ é suportado pela Cisco.
Em relação ao protocolo de transporte, assinale a opção correta.
Em relação ao protocolo de transporte, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Na RFC 2865 é especificado o protocolo RADIUS (Remote
Authentication Dial In User Service), que tem como uma de suas
características um mecanismo de autenticação flexível que pode
suportar uma variedade de métodos para autenticar os usuários.
Assinale a opção que apresenta corretamente mecanismos de autenticação suportados pelo RADIUS.
Assinale a opção que apresenta corretamente mecanismos de autenticação suportados pelo RADIUS.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPSub-redes, Máscara e Endereçamento IP
Para minimizar a escassez dos endereços IPv4, a IETF publicou a
RFC 6598, na qual se define a alocação do bloco de endereços IPv4
/10, para ser utilizado como “Espaço de Endereçamento
Compartilhado” e atender as necessidades de dispositivos CarrierGrade NAT (CGN).
Sobre CGN, analise os itens a seguir:
I. Informações de roteamento sobre redes que usam o Espaço de Endereçamento Compartilhado NÃO DEVEM ser propagadas através dos limites do Provedor de Serviços.
II. Os Provedores de Serviços DEVEM filtrar anúncios recebidos referentes ao Espaço de Endereçamento Compartilhado.
III. A IANA reservou o bloco 192.0.2.0/24 para uso pelo CGNAT.
IV. A IANA registrou a alocação do intervalo de endereços 100.64.0.0/10 para uso como Espaço de Endereçamento Compartilhado.
V. Para o bloco de endereços 100.64.0.0/10 é permitido roteamento na internet e troca de tráfego entre IPv4 e IPv6.
Está correto o que se afirma em
Sobre CGN, analise os itens a seguir:
I. Informações de roteamento sobre redes que usam o Espaço de Endereçamento Compartilhado NÃO DEVEM ser propagadas através dos limites do Provedor de Serviços.
II. Os Provedores de Serviços DEVEM filtrar anúncios recebidos referentes ao Espaço de Endereçamento Compartilhado.
III. A IANA reservou o bloco 192.0.2.0/24 para uso pelo CGNAT.
IV. A IANA registrou a alocação do intervalo de endereços 100.64.0.0/10 para uso como Espaço de Endereçamento Compartilhado.
V. Para o bloco de endereços 100.64.0.0/10 é permitido roteamento na internet e troca de tráfego entre IPv4 e IPv6.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considerando um roteador responsável pelo encaminhamento do
tráfego de várias LANs para a internet, assinale a opção correta.
Provas
Questão presente nas seguintes provas
O processo de roteamento dinâmico utiliza protocolos de
roteamento para mapear a rede e atualizar automaticamente as
tabelas de roteamento. Estes protocolos são agrupados em duas
categorias: IGP (Interior Gateway Protocol) e ERP (Exterior Routing
Protocol). Considere os itens a seguir:
I. OSPF
II. BGP
III. RIP
IV. EIGRP
V. IS-IS
Refere-se somente ao protocolo ERP o que figura em
I. OSPF
II. BGP
III. RIP
IV. EIGRP
V. IS-IS
Refere-se somente ao protocolo ERP o que figura em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container