Em uma rede corporativa, um administrador precisa segmentar o
tráfego entre departamentos para aumentar a segurança e reduzir
domínios de broadcast. Os equipamentos disponíveis são switches
gerenciáveis.
Assinale a opção que apresenta corretamente a tecnologia que
deve ser implementada para atingir esse objetivo, sem a
necessidade de separação física das redes.
Em um ambiente de rede corporativa, um administrador de
segurança implementou um Sistema de Detecção de Intrusão
(IDS), baseado em anomalias para identificar ameaças internas e
ataques de dia zero.
Assinale a opção que apresenta a principal desvantagem que esse
administrador, provavelmente enfrentará em comparação com
um IDS baseado em assinaturas, e o motivo.
O Trivial File Transfer Protocol (TFTP) é um protocolo
extremamente simples, voltado para transferências básicas de
arquivos em ambientes de rede, especialmente em dispositivos
que necessitam de inicialização remota ou atualização de
firmware.
Sobre o protocolo TFTP (Trivial File Transfer Protocol), assinale a
opção correta.
Nos modelos de referência utilizados para descrever a
comunicação entre sistemas computacionais, o modelo OSI (Open
Systems Interconnection) organiza as funções de rede em
camadas, cada qual com responsabilidades bem definidas no
processo de transmissão de dados entre dispositivos distintos.
Considerando as atribuições dessas camadas, é correto afirmar
que a camada
Os firewalls Cisco baseados em zonas (Zone-Based Policy Firewall – ZFW) adotam um modelo de controle de tráfego que organiza
interfaces em zonas de segurança e aplica políticas de inspeção
entre essas zonas, substituindo o antigo paradigma baseado
diretamente em interfaces. Esse modelo permite granularidade
superior e maior consistência no tratamento do tráfego entre
regiões da rede.
Considerando exclusivamente as características do Zone-Based
Policy Firewall (ZFW), assinale a alternativa correta.
Considerando a família de protocolos da arquitetura TCP/IP,
assinale a opção que corretamente apresenta o protocolo que
implementa a técnica de "lease" ou "leasing", na qual a concessão
de um endereço IP pelo servidor a um cliente deve ser renovada
antes de expirada.
Durante uma rotina corporativa, um colaborador percebeu que
um determinado aplicativo, anteriormente funcional, passou a não
conseguir mais estabelecer conexão com servidores específicos
externos, embora outros aplicativos ainda consigam acessar
normalmente a Internet. Após checagens iniciais, constatou-se
que não havia falhas físicas no dispositivo, que a conexão com a
rede seguia ativa e que as configurações do aplicativo estavam
corretas.
Ao registrar um chamado, foi informado pela equipe de suporte
que a interrupção ocorreu devido à aplicação de uma nova política
de segurança da informação, voltada ao controle de acessos
externos por software específico.
Considerando o contexto apresentado e somente as alternativas a
seguir apresentadas, indique qual mecanismo adotado pela
equipe de suporte mantém compatibilidade com o contexto
descrito:
Em um setor administrativo, uma impressora de rede, configurada
para obter endereço IP automaticamente, deixa de funcionar
repentinamente. Todos os computadores do setor continuam
acessando a Internet normalmente, porém nenhum deles
consegue enviar documentos para impressão – inclusive quando a
tentativa é feita utilizando diretamente o endereço IP previamente
configurado da impressora.
Ao verificar o equipamento, constata-se que a impressora está
ligada, conectada fisicamente à rede e sem falhas aparentes de
hardware. Não há servidor de impressão intermediário, e a
comunicação ocorre diretamente entre os computadores e a
impressora na rede local.
Nessa situação, o serviço de rede cuja indisponibilidade ou falha
na concessão explica de forma direta a interrupção do
funcionamento da impressora é o