Foram encontradas 38.509 questões.
Ao estabelecer uma VPN institucional entre o MPT, o MPF e n
procuradores com notebooks conectados remotamente, é
necessário configurar associações de segurança (SAs) para
suportar o tráfego IPsec bidirecional. Essas associações são
estabelecidas entre:
• o roteador de borda do MPF e o roteador de borda do MPT;
• o roteador de borda do MPF e cada notebook dos n procuradores.
Nesse caso, o número total de associações de segurança necessárias para suportar o tráfego IPsec bidirecional é de:
• o roteador de borda do MPF e o roteador de borda do MPT;
• o roteador de borda do MPF e cada notebook dos n procuradores.
Nesse caso, o número total de associações de segurança necessárias para suportar o tráfego IPsec bidirecional é de:
Provas
Questão presente nas seguintes provas
Fernanda, analista de rede, ao analisar a topologia de rede da
empresa onde trabalha, constatou os fatos a seguir.
I. O Switch BT-01, que não realiza roteamento, possui uma VLAN “X” com duas máquinas conectadas:
• Máquina ALFA com IP 10.0.0.1, máscara 255.255.255.0 e gateway 10.0.0.10; e
• Máquina BRAVO com IP 10.0.0.2, máscara 255.255.255.0 e gateway 10.0.0.10.
II. O Switch BT-01 possui também uma VLAN “Y” com duas máquinas conectadas:
• Máquina CHARLIE com IP 20.0.0.1, máscara 255.255.255.0 e gateway 20.0.0.254; e
• Máquina DELTA com IP 20.0.0.2, máscara 255.255.255.0 e gateway 20.0.0.254.
III. O Switch BT-01 está conectado ao roteador RWT_03 por meio da porta Gi1/0/24 do switch.
IV. O Switch BT-01 está conectado ao roteador RWT_02 por meio da porta Gi1/0/23 do switch.
V. O roteador RWT_03 está configurado corretamente com o IP 10.0.0.10/24 na porta Gi0/0/1, que é conectada ao Switch BT01.
VI. O roteador RWT_02 está configurado corretamente com o IP 20.0.0.254/24 na porta Gi0/0/1, que é conectada ao Switch BT-01.
VII. O roteador RWT_02 está interligado diretamente ao roteador RWT_03 por meio das portas Gi0/0/2 de cada dispositivo, utilizando os endereços IP 10.30.0.1/29 e 10.30.0.2/29, respectivamente.
Diante desse cenário, Fernanda concluiu, corretamente, que:
I. O Switch BT-01, que não realiza roteamento, possui uma VLAN “X” com duas máquinas conectadas:
• Máquina ALFA com IP 10.0.0.1, máscara 255.255.255.0 e gateway 10.0.0.10; e
• Máquina BRAVO com IP 10.0.0.2, máscara 255.255.255.0 e gateway 10.0.0.10.
II. O Switch BT-01 possui também uma VLAN “Y” com duas máquinas conectadas:
• Máquina CHARLIE com IP 20.0.0.1, máscara 255.255.255.0 e gateway 20.0.0.254; e
• Máquina DELTA com IP 20.0.0.2, máscara 255.255.255.0 e gateway 20.0.0.254.
III. O Switch BT-01 está conectado ao roteador RWT_03 por meio da porta Gi1/0/24 do switch.
IV. O Switch BT-01 está conectado ao roteador RWT_02 por meio da porta Gi1/0/23 do switch.
V. O roteador RWT_03 está configurado corretamente com o IP 10.0.0.10/24 na porta Gi0/0/1, que é conectada ao Switch BT01.
VI. O roteador RWT_02 está configurado corretamente com o IP 20.0.0.254/24 na porta Gi0/0/1, que é conectada ao Switch BT-01.
VII. O roteador RWT_02 está interligado diretamente ao roteador RWT_03 por meio das portas Gi0/0/2 de cada dispositivo, utilizando os endereços IP 10.30.0.1/29 e 10.30.0.2/29, respectivamente.
Diante desse cenário, Fernanda concluiu, corretamente, que:
Provas
Questão presente nas seguintes provas
O Ministério Público da União (MPU) está disponibilizando para
seus servidores públicos uma rede segregada, Wi-Fi, para acesso
à Internet isolado da sua rede interna. O Departamento de
Infraestrutura informou que, para uma melhor qualidade no
acesso, deverá usar canais mais largos, 80 Mhz e 160 Mhz, com
modulação 256-QAM e multiusuário com múltiplas entradas e
múltiplas saídas com até oito fluxos. Nessa configuração, o limite
teórico é de 7 Gbps.
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
Provas
Questão presente nas seguintes provas
Suzana estava monitorando a rede local de onde trabalha e
constatou que houve um comprometimento da segurança. Ela
identificou o atacante e notou que ele modificou algumas
configurações e modos de funcionamento dos equipamentos de
sua rede local. Uma das modificações foi aumentar o domínio de
colisão para o equipamento inteiro, em contraste com o que
ocorria antes quando cada porta representava seu domínio de
colisão. Outra modificação foi deixar todas as portas operando na
mesma velocidade, sendo que, anteriormente, cada porta
poderia enviar quadros a uma velocidade diferente.
Em seu feedback para a chefia, Suzana informou, corretamente, que:
Em seu feedback para a chefia, Suzana informou, corretamente, que:
Provas
Questão presente nas seguintes provas
Davi é gerente de segurança em uma multinacional e recebeu a
demanda de implementar a segurança na rede Wi-Fi de uma das
filiais. Ele buscou por um protocolo que conseguisse ter um bom
nível de segurança e não consumisse muitos recursos com
criptografia.
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
Provas
Questão presente nas seguintes provas
Um intruso atacou os servidores DNS do Ministério Público da
União (MPU) enviando centenas de solicitações de DNS para o
domínio do MPU, assim como um conjunto de respostas
falsificadas para as solicitações fingindo ser um servidor de
nomes de nível seguinte e carregando uma suposição diferente
para o ID da consulta. O servidor de nomes local armazenou o
mapeamento em seu cache. Nesse momento, o invasor passou a
atuar como intermediário entre os clientes e o servidor
(man-in-the-middle). Após isso, o invasor continuou a atacar não
um único site, mas a zona inteira de DNS's.
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
Provas
Questão presente nas seguintes provas
Por ordem da chefia, Wallace está analisando possíveis melhorias
ao protocolo da camada de acesso ao meio na rede local onde
trabalha. Ele identificou que o protocolo usado escuta o canal
quando deseja enviar um quadro e, se ninguém mais estiver
transmitindo, inicia a transmissão imediatamente. Contudo, caso
o canal esteja sendo utilizado, não ficará escutando o canal para
identificar o fim da transmissão anterior. Então, ele aguardará um
intervalo aleatório e repetirá o algoritmo.
Wallace identificou que sua rede local faz uso do protocolo:
Wallace identificou que sua rede local faz uso do protocolo:
Provas
Questão presente nas seguintes provas
Uma montadora de automóveis está trabalhando em sua linha de
produção para instalar sensores em seus veículos que possam
detectar falhas iminentes dos seus equipamentos nos veículos
que já estão nas ruas, alertando e informando aos motoristas
com detalhes e recomendações. Os estados desses sensores vão
se modificando conforme o veículo se desloca pelas ruas.
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
Provas
Questão presente nas seguintes provas
Aline é gestora de infraestrutura em uma multinacional e
observou um crescimento nas quantidades de chamados ao seu
departamento relatando lentidão no envio das mensagens. Após
algumas verificações, ela identificou que as mensagens não
faziam o controle de congestionamento no nível da camada de
transporte, nesse caso, no cabeçalho TCP, de forma que o bit que
faz esse controle não estava sendo selecionado da maneira
correta e o transmissor não recebia a solicitação de redução de
velocidade.
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
Provas
Questão presente nas seguintes provas
Durante a navegação na Internet, Karen identificou que as
páginas solicitadas não encontravam, corretamente, o servidor
do site, objeto de sua busca. Ela concluiu que sua aplicação
enviava, corretamente, o endereço para que fosse buscado,
porém o endereço IP correto não estava retornando para sua
aplicação.
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container