Foram encontradas 38.509 questões.
Um Analista de um Tribunal Regional do Trabalho recebeu o bloco de endereços IPv4 120.16.0.0/23 e precisa subdividi-lo
em 16 sub-redes para serem atribuídos a cada setor do Tribunal. Com base nessa divisão, o primeiro endereço IP válido da
quarta sub-rede criada é
Provas
Questão presente nas seguintes provas
No protocolo OSPF existem diferentes tipos de Link-State Advertisements (LSAs) que são utilizados para propagar informações
sobre a topologia da rede. Sobre os diferentes tipos de LSAs, LSAs do tipo
Provas
Questão presente nas seguintes provas
Um Analista de um Tribunal Regional do Trabalho está avaliando a utilização do CiscoView para o gerenciamento de roteadores e switches da rede. Sobre as funcionalidades para monitoramento e configuração, ele deve saber que o CiscoView
Provas
Questão presente nas seguintes provas
Um Analista de um Tribunal Regional do Trabalho está configurando um servidor DHCP para fomecer uma lista de servidores de
nome do Domain Name System (DNS) e de servidores de logs para fins de monitoramento a serem fomecidos aos clientes da
rede, tendo configurado correta e, respectivamente, os números de opções padrão DHCP correspondentes aos códigos
Provas
Questão presente nas seguintes provas
Um Tribunal implementou uma rede sem fio corporativa para facilitar a conexão de dispositivos móveis e estações de trabalho
dos funcionários. Após a configuração inicial, o setor de TI notou uma grande quantidade de tráfego desconhecido, perda de
conectividade e tentativas de acesso não autorizado. Uma análise de segurança indicou que o problema estava relacionado a
um ataque direcionado à rede sem fio. O ataque mais provável que foi utilizado é o de
Provas
Questão presente nas seguintes provas
A rede interna de um Tribunal é configurada de forma que todos os computadores possam acessar simultaneamente a lntranet e
a Internet, garantindo segurança e alta disponibilidade. Com base nas ferramentas de navegação, boas práticas e tecnologias
envolvidas:
Provas
Questão presente nas seguintes provas
Bluetooth e BLE (Bluetooth Low Energy) são tecnologias
essenciais para a Internet das Coisas, pois permitem a conexão
sem fio de dispositivos de forma simples e eficiente. O Bluetooth
tradicional é ideal para transmitir grandes volumes de dados em
curtas distâncias, como em fones de ouvido e caixas de som. Já o
BLE, com seu baixo consumo de energia, viabiliza a conexão de
dispositivos compactos e com bateria limitada, como sensores e
wearables, que coletam e transmitem dados por longos períodos.
Essas tecnologias facilitam a comunicação e a interação entre os
objetos do nosso dia a dia, impulsionando a expansão da Internet
das Coisas em áreas como casas inteligentes, cidades inteligentes
e saúde. Torna-se importante, então, selecionar adequadamente
a tecnologia considerando seu uso.
O que justifica, corretamente, a escolha de BLE para uma rede de sensores sem fio é:
O que justifica, corretamente, a escolha de BLE para uma rede de sensores sem fio é:
Provas
Questão presente nas seguintes provas
A analista Joana deve investigar anomalias no tráfego da rede B
do MPU. A rede B interliga os dispositivos por um switch padrão.
A fim de facilitar a investigação, Joana decidiu capturar todos os
pacotes trafegados por qualquer dispositivo da rede B (sniffing
geral), utilizando apenas um software sniffer no computador PC,
conectado à rede B. A analista executou um ataque controlado à
rede B, fazendo com que o switch padrão se comportasse como
um simples hub. Joana avaliou ainda se havia necessidade de
definir a única placa de rede do PC, a IBNet, para operar no modo
promíscuo.
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:
Provas
Questão presente nas seguintes provas
O analista João está implementando a comunicação entre dois
sistemas digitais do MPU. O analista concluiu que a melhor
técnica para a comutação entre os dois sistemas é aquela
baseada em células.
João sabe que a técnica escolhida tem características consideradas como desvantagens, sendo uma delas o fato de a comutação de células:
João sabe que a técnica escolhida tem características consideradas como desvantagens, sendo uma delas o fato de a comutação de células:
Provas
Questão presente nas seguintes provas
O MPF processa milhares de requisições diárias e está
preocupado com ataques cibernéticos, como varreduras de
porta, ataques de negação de serviço (DoS) e a disseminação de
malware. Para proteger sua infraestrutura, o MPF decide
implementar um sistema IDS que:
• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.
O tipo mais adequado para atender essas necessidades é um sistema IDS:
• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.
O tipo mais adequado para atender essas necessidades é um sistema IDS:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container