Foram encontradas 38.605 questões.
Foi configurado o Snort com a seguinte regra:
Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted
Analisando a regra acima, é correto afirmar que:
Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted
Analisando a regra acima, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Após uma determinada rede receber ataques de DNS spoofing,
foi sugerida a implantação do DNSsec.
Acerca desse assunto, é correto afirmar que:
Acerca desse assunto, é correto afirmar que:
Provas
Questão presente nas seguintes provas
No que se refere ao funcionamento de uma conexão TCP, é
correto afirmar que:
Provas
Questão presente nas seguintes provas
Claudio, analista de TI, ao identificar um problema na camada de
enlace, pediu apoio ao técnico Luís para efetuar diversos testes
com os equipamentos a fim de analisar todo o funcionamento
dos equipamentos envolvidos.
No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- TCP/IPFundamentos de Roteamento
Analisando um roteador e a política de roteamento, João,
analista do CVM, identificou que:
I. o equipamento recebeu duas rotas distintas para o mesmo prefixo e aceitou;
II. a preferência local da rota foi estabelecida por esse roteador ou foi descoberta por outro roteador no mesmo AS;
III. a decisão do item II é política e fica a cargo do administrador de rede do AS.
Para definir a rota escolhida, João identificou que:
I. o equipamento recebeu duas rotas distintas para o mesmo prefixo e aceitou;
II. a preferência local da rota foi estabelecida por esse roteador ou foi descoberta por outro roteador no mesmo AS;
III. a decisão do item II é política e fica a cargo do administrador de rede do AS.
Para definir a rota escolhida, João identificou que:
Provas
Questão presente nas seguintes provas
A empresa K está implementando uma solução de autenticação
de segurança baseada no protocolo RADIUS com objetivo de
melhorar a segurança em sua rede sem fio. Para a execução
dessa tarefa, a empresa está buscando um arcabouço de
autenticação que forneça autenticação mútua e baseada em
certificados do cliente e da rede por meio de um canal
criptografado (ou túnel), bem como um meio para derivar chaves
WEP dinâmicas, por usuário e por sessão. O arcabouço também
deve requerer apenas certificados do lado do servidor.
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Provas
Questão presente nas seguintes provas
Virgínia está fazendo manutenção no servidor de DNS (Domain
Name Server) da Comissão de Valores Mobiliários. Ela precisa
criar um nome alternativo para si, em virtude de sua mudança
para um departamento que possui um domínio diferente. Todos,
porém, já conhecem seu endereço.
Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Provas
Questão presente nas seguintes provas
Um órgão implementou o Zabbix para monitoramento de sua
infraestrutura crítica de Tecnologia da Informação (TI). Para
incrementar a segurança, foi implementada criptografia usando o
Protocolo Transport Layer Security (TLS) v.1.3 na comunicação
entre os seus componentes.
A criptografia implementada no Zabbix pela equipe de TI permite:
A criptografia implementada no Zabbix pela equipe de TI permite:
Provas
Questão presente nas seguintes provas
O LDAP é utilizado como base de autenticação para vários
sistemas de uma organização. Para aumentar a disponibilidade,
foi criada uma estrutura com dois servidores master que replicam
os dados entre si (master x master ou multimaster) e replicam os
dados para 2 servidores slaves (master x slave). Foi utilizada a
versão 2.4 do OpenLdap.
Sobre a replicação dos dados no LDAP, é correto afirmar que:
Sobre a replicação dos dados no LDAP, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Para implementar uma solução eficaz na empresa onde trabalha,
o analista Ted precisa escolher a melhor definição para serviços
de e-mail na nuvem.
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Um serviço de e-mail na nuvem pode ser corretamente descrito como:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container