Foram encontradas 295 questões.
Sobre os protocolos e técnicas de comunicação utilizados em redes WAN e LAN, considere as afirmações a seguir:
I. A diferença entre os protocolos utilizados para redes LANs e WAN está associada aos padrões da camada de transporte e à aplicação do modelo TCP/IP.
II. Em redes LANs Ethernet utiliza-se a técnica de comutação por célula, enquanto na WAN, a comutação por pacotes.
III. Os roteadores MPLS utilizam, a cada salto, o endereço IP contido no rótulo para determinar o próximo roteador.
IV. As redes Ethernet LANs são assíncronas, enquanto nas redes comutadas por circuito existe a fase do estabelecimento do circuito.
É correto o que se afirma APENAS em
I. A diferença entre os protocolos utilizados para redes LANs e WAN está associada aos padrões da camada de transporte e à aplicação do modelo TCP/IP.
II. Em redes LANs Ethernet utiliza-se a técnica de comutação por célula, enquanto na WAN, a comutação por pacotes.
III. Os roteadores MPLS utilizam, a cada salto, o endereço IP contido no rótulo para determinar o próximo roteador.
IV. As redes Ethernet LANs são assíncronas, enquanto nas redes comutadas por circuito existe a fase do estabelecimento do circuito.
É correto o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
Considere as afirmações a seguir sobre os sniffers de rede e análise de pacote dos protocolos da pilha TCP/IP:
I. O campo type do quadro Ethernet marcado com 0x86dd corresponde ao IPv4. II. Os detectores de sniffers geralmente procuram por interfaces de rede em modo promíscuo. III. A flag PSH com valor igual a 1 indica que o segmento contém dados da aplicação. IV. O campo header checksum corresponde ao cabeçalho do protocolo IPv6.
É correto o que se afirma APENAS em
I. O campo type do quadro Ethernet marcado com 0x86dd corresponde ao IPv4. II. Os detectores de sniffers geralmente procuram por interfaces de rede em modo promíscuo. III. A flag PSH com valor igual a 1 indica que o segmento contém dados da aplicação. IV. O campo header checksum corresponde ao cabeçalho do protocolo IPv6.
É correto o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
Um analista avalia o emprego de uma solução de segurança para dois servidores web localizados dentro de uma DMZ, que
permita que:
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
Provas
Questão presente nas seguintes provas
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie
as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que
Provas
Questão presente nas seguintes provas
Considere as seguintes características padrão dos protocolos da pilha TCP/IP:
1. É utilizado para envio de e-mail do cliente para o servidor.
2. Utiliza duas portas, uma para transferência de dados e outra para controle.
3. O servidor escuta na 67/UDP enquanto o cliente na porta 68/UDP.
4. Permite que todas as alterações na caixa de e-mail sejam sincronizadas por todos os dispositivos conectados.
As características 1, 2, 3 e 4 estão relacionadas, respectivamente, aos protocolos
Provas
Questão presente nas seguintes provas
De acordo com os padrões 802.1q e 802.1p é possível definir, respectivamente,
Provas
Questão presente nas seguintes provas
O protocolo de gerenciamento de chaves do IPSec, Internet Key Exchange (IKE), opera, nas fases 1 e 2, que correspondem,
respectivamente,
Provas
Questão presente nas seguintes provas
Sobre as características do protocolo de roteamento OSPF, considere as seguintes asserções e a relação proposta entre elas:
I. O OSPF é considerado um protocolo de roteamento EGP (Exterior Gateway Protocol)
PORQUE
II. Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.
A respeito dessas asserções, é correto afirmar que
I. O OSPF é considerado um protocolo de roteamento EGP (Exterior Gateway Protocol)
PORQUE
II. Possui a capacidade de dividir a topologia de rede em subdomínios chamados de áreas.
A respeito dessas asserções, é correto afirmar que
Provas
Questão presente nas seguintes provas
O subsistema de cabeamento horizontal, de acordo com ABNT NBR 14565:2019, estende-se
Provas
Questão presente nas seguintes provas
Um analista recebeu o prefixo IPv6 2804:a:c::/48 e necessita segmentá-lo em 4 sub-redes. O segundo e o último prefixo criados
são, respectivamente,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container