Foram encontradas 50 questões.
Um analista avalia o emprego de uma solução de segurança para dois servidores web localizados dentro de uma DMZ, que
permita que:
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
Provas
Questão presente nas seguintes provas
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie
as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que
Provas
Questão presente nas seguintes provas
Considere as seguintes características padrão dos protocolos da pilha TCP/IP:
1. É utilizado para envio de e-mail do cliente para o servidor.
2. Utiliza duas portas, uma para transferência de dados e outra para controle.
3. O servidor escuta na 67/UDP enquanto o cliente na porta 68/UDP.
4. Permite que todas as alterações na caixa de e-mail sejam sincronizadas por todos os dispositivos conectados.
As características 1, 2, 3 e 4 estão relacionadas, respectivamente, aos protocolos
Provas
Questão presente nas seguintes provas
De acordo com os padrões 802.1q e 802.1p é possível definir, respectivamente,
Provas
Questão presente nas seguintes provas
O protocolo de gerenciamento de chaves do IPSec, Internet Key Exchange (IKE), opera, nas fases 1 e 2, que correspondem,
respectivamente,
Provas
Questão presente nas seguintes provas
Sobre as características do protocolo de roteamento OSPF, considere as seguintes asserções e a relação proposta entre elas:
I. O OSPF é considerado um protocolo de roteamento EGP (Exterior Gateway Protocol)
PORQUE
II. Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.
A respeito dessas asserções, é correto afirmar que
I. O OSPF é considerado um protocolo de roteamento EGP (Exterior Gateway Protocol)
PORQUE
II. Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.
A respeito dessas asserções, é correto afirmar que
Provas
Questão presente nas seguintes provas
O subsistema de cabeamento horizontal, de acordo com ABNT NBR 14565:2019, estende-se
Provas
Questão presente nas seguintes provas
Um analista recebeu o prefixo IPv6 2804:a:c::/48 e necessita segmentá-lo em 4 sub-redes. O segundo e o último prefixo criados
são, respectivamente,
Provas
Questão presente nas seguintes provas
A RFC 2544 define uma série de testes que podem ser usados para descrever as características de desempenho de dispositivos de interconexão de redes, definindo os tamanhos dos frames Ethernet, mínimos e máximos para teste, respectivamente
iguais a
Provas
Questão presente nas seguintes provas
O Internet Assigned Number Authority (IANA) reservou faixas de endereços MACs Ethernet e IPs para aplicações multicast IPv4,
respectivamente, começando com
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container