Foram encontradas 38.476 questões.
Ao planejar a disposição de múltiplos access points em um mesmo ambiente, é essencial configurar canais que
não se sobreponham para minimizar interferência de canal adjacente (ACI). Considerando a faixa de 2,4 GHz,
com largura de canal de 20 MHz (padrões 802.11b/g/n) e o domínio regulatório das Américas (FCC), o conjunto
de canais tradicionalmente recomendado para implantações padrão, a fim de minimizar interferência de canal
adjacente, (ACI) é
Provas
Questão presente nas seguintes provas
Em uma rede corporativa, os clientes utilizam, exclusivamente, um servidor DNS recursivo interno com cache
para resolução de nomes. Diversos usuários passaram a ser redirecionados para sites falsos ao acessar
serviços legítimos. A análise forense mostrou que respostas a consultas originadas a partir do servidor interno
continham endereços IP maliciosos, caracterizando envenenamento do cache. Considerando esse ataque, a
ação maliciosa fundamental que viabiliza seu êxito consiste em
Provas
Questão presente nas seguintes provas
Um dispositivo em uma VLAN envia um quadro de broadcast de uma solicitação ARP. O switch que recebe
esse quadro de broadcast irá
Provas
Questão presente nas seguintes provas
Nos cabos de par trançado (UTP), os fios de cobre que formam um par são entrelaçados em espiral ao longo
de todo o comprimento do cabo. A principal finalidade de trançar os pares de fios em um cabo UTP é
Provas
Questão presente nas seguintes provas
Um roteador em uma rede aprendeu uma rota para o destino 172.18.19.0/24, a partir de duas fontes diferentes:
uma rota foi aprendida via protocolo OSPF, e outra foi configurada manualmente pelo administrador como uma
rota estática. O roteador precisa decidir qual das duas rotas deve ser instalada em sua tabela de roteamento
principal. A decisão do roteador será baseada no critério de
Provas
Questão presente nas seguintes provas
Um site de comércio eletrônico implementa o protocolo HTTPS para proteger a transmissão de dados entre
cliente e servidor. Para isso, utiliza certificados digitais emitidos por uma autoridade certificadora e mecanismos
que combinam diferentes técnicas criptográficas para garantir sigilo e desempenho. A opção que apresenta
corretamente essa combinação de técnicas é
Provas
Questão presente nas seguintes provas
Um serviço online sofre sobrecarga de conexões simultâneas vindas de múltiplos dispositivos comprometidos,
impossibilitando o acesso de usuários legítimos.Tal situação se caracteriza como um ataque do tipo
Provas
Questão presente nas seguintes provas
Um projeto de rede em um prédio de quatro andares deve seguir um padrão que define categorias de cabos,
conectores RJ-45, distâncias máximas e topologia. Essa norma se caracteriza como
Provas
Questão presente nas seguintes provas
No IEEE 802.11, devido ao problema do nó oculto, o padrão adota um método que busca evitar colisões em
vez de detectá-las. Neste sentido, é correto afirmar que o método de acesso ao meio é
Provas
Questão presente nas seguintes provas
Durante uma auditoria de segurança, foi verificado que alguns usuários forneceram suas credenciais em
páginas falsas recebidas por e-mail. Após isso, atacantes conseguiram instalar um programa malicioso que se
anexava a arquivos executados pelos usuários com essas credenciais. A propagação desse programa foi
facilitada pelo uso de uma rede Wi-Fi corporativa que não utilizava autenticação segura. Considerando essa
situação, a técnica de engenharia social utilizada, o tipo de código malicioso descrito e a falha de segurança
em redes sem fio são caracterizadas, respectivamente, como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container