Foram encontradas 60 questões.
Uma máscara de sub rede IP (Versão 4) tem em formato binário a seguinte numeração 11111111.11111111.11111111.11000000 Essa máscara também pode ser representada como:
Provas
O YAML é uma linguagem legível de serialização de dados muito usada na escrita de arquivos de configuração. Uma linha de comentário nesta linguagem deve começar por:
Provas
Qual tecnologia é utilizada em redes de comunicação para transmitir múltiplos sinais de dados ao longo de uma única fibra óptica, utilizando diferentes comprimentos de onda?
Provas
Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)?
Provas
Analise as afirmativas sobre SDNs:
I - Uma Rede definida por software (SDN) é uma abordagem de infraestrutura de Tl que abstrai os recursos de rede para um sistema virtualizado.
II - As arquiteturas SDN separam as funções de controle de rede (plano de controle) e encaminhamento (plano de dados), permitindo que o controle de rede se torne diretamente programável e que a infraestrutura subjacente seja abstraída de aplicativos e serviços de rede.
III - O OpenFlow é o único protocolo SDN para comunicação remota com elementos do plano de rede.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Uma coleção de configurações de política do Windows que pode ser aplicada a computadores e usuários e que são usadas para definir configurações centralizadas para os dispositivos de uma rede, como a aparência do sistema, as permissões de segurança e as opções de instalação de software. Este conceito refere-se a:
Provas
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesCaptura de Tráfego
Qual alternativa indica uma ferramenta para análise de tráfego de rede, sendo amplamente utilizada para capturar e examinar pacotes?
Provas
Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como:
Provas
Analise as afirmativas sobre Network Address Tranlation (NAT):
I - NAT é um protocolo desenvolvido exclusivamente para tradução de IPV4 em IPV6.
II - O NAT é um protocolo que converte dados entre redes cabeadas e redes sem fios, facilitando a comunicação entre dispositivos de diferentes tipos de rede.
III - DNAT e SNAT são tipos de NAT usados respectivamente e exclusivamente em redes privadas e redes públicas.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Qual alternativa está correta sobre o Microsoft System Center Configuration Manager (SCCM), ferramenta amplamente utilizada para gerenciamento de dispositivos e sistemas em ambientes corporativos?
Provas
Caderno Container