Foram encontradas 80 questões.
Para implementar auditoria detalhada de acesso a dados sensíveis
em Oracle Database visando conformidade regulatória, o tipo de
auditoria que permite rastrear acessos específicos a linhas
baseado em condições detalhadas é
Provas
Questão presente nas seguintes provas
Um portal de notícias sofreu ataque DDoS utilizando amplificação DNS e NTP.
Para mitigar efetivamente ataques de amplificação, a estratégia mais apropriada inclui
Provas
Questão presente nas seguintes provas
Na autenticação 802.1x implementada em switches gerenciáveis
corporativos, os três componentes principais da arquitetura são
Provas
Questão presente nas seguintes provas
No SQL Server, para resolver problemas de concorrência em
ambiente de alta carga transacional, um DBA precisa escolher o
nível de isolamento adequado.
O nível que permite leitura de dados não confirmados de outras transações, potencialmente causando dirty reads, é:
O nível que permite leitura de dados não confirmados de outras transações, potencialmente causando dirty reads, é:
Provas
Questão presente nas seguintes provas
Uma rede corporativa implementou SD-WAN para conectar 40
filiais usando múltiplos links (MPLS, Internet e LTE). A principal
característica que diferencia SD-WAN de soluções WAN
tradicionais é
Provas
Questão presente nas seguintes provas
Sobre o protocolo BGP (Border Gateway Protocol), utilizado para
roteamento inter-domínio na Internet, é correto afirmar que o
BGP
Provas
Questão presente nas seguintes provas
Um hospital está implantando rede wireless para dispositivos
médicos em áreas críticas. Sobre os padrões IEEE 802.11ac e
802.11ax, analise:
I. O 802.11ax (Wi-Fi 6) utiliza OFDMA para melhor eficiência espectral em ambientes de alta densidade.
II. O 802.11ac opera em 2,4 GHz e 5 GHz, enquanto 802.11ax opera em 5 GHz e 6 GHz.
III. O 802.11ax implementa Target Wake Time (TWT) para melhor gerenciamento de energia em dispositivos IoT.
Está correto o que se afirma em
I. O 802.11ax (Wi-Fi 6) utiliza OFDMA para melhor eficiência espectral em ambientes de alta densidade.
II. O 802.11ac opera em 2,4 GHz e 5 GHz, enquanto 802.11ax opera em 5 GHz e 6 GHz.
III. O 802.11ax implementa Target Wake Time (TWT) para melhor gerenciamento de energia em dispositivos IoT.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O protocolo RADIUS é amplamente utilizado para autenticação em
redes corporativas com IEEE 802.1x. O RADIUS opera utilizando
qual combinação de protocolo de transporte e portas padrão
Provas
Questão presente nas seguintes provas
Em um ambiente MySQL InnoDB com alta carga transacional OLTP,
o DBA está otimizando parâmetros de configuração. Sobre ajustes
de performance no MySQL InnoDB, analise as afirmativas:
I. O parâmetro innodb_buffer_pool_size deve ser configurado para aproximadamente 70-80% da RAM em servidores dedicados.
II. Configurar innodb_flush_log_at_trx_commit=2 oferece bom equilíbrio entre performance e durabilidade, gravando no OS cache a cada commit.
III. O tamanho de innodb_log_file_size deve ser suficiente para aproximadamente 1-2 horas de atividade de escrita.
Está correto o que se afirma em
I. O parâmetro innodb_buffer_pool_size deve ser configurado para aproximadamente 70-80% da RAM em servidores dedicados.
II. Configurar innodb_flush_log_at_trx_commit=2 oferece bom equilíbrio entre performance e durabilidade, gravando no OS cache a cada commit.
III. O tamanho de innodb_log_file_size deve ser suficiente para aproximadamente 1-2 horas de atividade de escrita.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Uma empresa de logística recebeu o bloco de endereços
172.30.0.0/18 para estruturar sua rede corporativa. O
administrador precisa criar 32 sub-redes de tamanhos iguais para
diferentes centros de distribuição.
Após realizar o subnetting apropriado, o número de hosts válidos em cada sub-rede será
Após realizar o subnetting apropriado, o número de hosts válidos em cada sub-rede será
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container