Foram encontradas 38.430 questões.
Nos cabos de par trançado (UTP), os fios de cobre que formam um par são entrelaçados em espiral ao longo
de todo o comprimento do cabo. A principal finalidade de trançar os pares de fios em um cabo UTP é
Provas
Questão presente nas seguintes provas
Um roteador em uma rede aprendeu uma rota para o destino 172.18.19.0/24, a partir de duas fontes diferentes:
uma rota foi aprendida via protocolo OSPF, e outra foi configurada manualmente pelo administrador como uma
rota estática. O roteador precisa decidir qual das duas rotas deve ser instalada em sua tabela de roteamento
principal. A decisão do roteador será baseada no critério de
Provas
Questão presente nas seguintes provas
Um site de comércio eletrônico implementa o protocolo HTTPS para proteger a transmissão de dados entre
cliente e servidor. Para isso, utiliza certificados digitais emitidos por uma autoridade certificadora e mecanismos
que combinam diferentes técnicas criptográficas para garantir sigilo e desempenho. A opção que apresenta
corretamente essa combinação de técnicas é
Provas
Questão presente nas seguintes provas
Um serviço online sofre sobrecarga de conexões simultâneas vindas de múltiplos dispositivos comprometidos,
impossibilitando o acesso de usuários legítimos.Tal situação se caracteriza como um ataque do tipo
Provas
Questão presente nas seguintes provas
Um projeto de rede em um prédio de quatro andares deve seguir um padrão que define categorias de cabos,
conectores RJ-45, distâncias máximas e topologia. Essa norma se caracteriza como
Provas
Questão presente nas seguintes provas
No IEEE 802.11, devido ao problema do nó oculto, o padrão adota um método que busca evitar colisões em
vez de detectá-las. Neste sentido, é correto afirmar que o método de acesso ao meio é
Provas
Questão presente nas seguintes provas
Durante uma auditoria de segurança, foi verificado que alguns usuários forneceram suas credenciais em
páginas falsas recebidas por e-mail. Após isso, atacantes conseguiram instalar um programa malicioso que se
anexava a arquivos executados pelos usuários com essas credenciais. A propagação desse programa foi
facilitada pelo uso de uma rede Wi-Fi corporativa que não utilizava autenticação segura. Considerando essa
situação, a técnica de engenharia social utilizada, o tipo de código malicioso descrito e a falha de segurança
em redes sem fio são caracterizadas, respectivamente, como
Provas
Questão presente nas seguintes provas
Um analista configura filtros em um switch gerenciável e precisa identificar cada interface de rede por um
identificador único de 48 bits atribuído pelo fabricante, em nível de enlace. Esse identificador é o
Provas
Questão presente nas seguintes provas
Uma empresa identificou diversos casos de usuários que caíram em golpes de phishing ao acessarem páginas
falsas via navegador. Para mitigar o problema, a equipe de TI recomendou três medidas principais: atenção ao
endereço digitado (URL), uso de conexões HTTPS e atualização constante do antivírus. Essas medidas são
categorizadas, respectivamente, como
Provas
Questão presente nas seguintes provas
Sobre o modelo de referência TCP/IP, é correto afirmar que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container