Foram encontradas 38.417 questões.
Um dos padrões do IEEE 802.11 apresenta as seguintes características:
– utiliza a frequência de 5 GHz, com canais de 80/160 MHz;
– utiliza MIMO;
– atinge taxas de comunicação da ordem de gigabits por segundo.
Esse padrão é o IEEE 802.11
Provas
Questão presente nas seguintes provas
Um dos protocolos presentes na arquitetura TCP/IP é o
ARP (Address Resolution Protocol), que
Provas
Questão presente nas seguintes provas
Um analista de infraestrutura na AWS precisou controlar o
tráfego de rede de entrada e saída de uma instância EC2. O
requisito era aplicar um firewall stateful que operasse no
nível da interface de rede da instância.
Com base nessa situação hipotética, assinale a opção que apresenta o componente de segurança da AWS projetado para essa finalidade.
Com base nessa situação hipotética, assinale a opção que apresenta o componente de segurança da AWS projetado para essa finalidade.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- Segurança de RedesFirewall
Um servidor Linux encontrava-se atrás de um dispositivo
de firewall/NAT que bloqueava conexões de entrada
provenientes do Zabbix Server.
Com base nessa situação hipotética, assinale a opção que apresenta o modo do Zabbix Agent que inicia a conexão com o Zabbix Server para baixar a lista de itens e, depois, enviar os dados coletados, contornando o problema de NAT.
Com base nessa situação hipotética, assinale a opção que apresenta o modo do Zabbix Agent que inicia a conexão com o Zabbix Server para baixar a lista de itens e, depois, enviar os dados coletados, contornando o problema de NAT.
Provas
Questão presente nas seguintes provas
Em uma implantação de Telefonia IP, é necessário configurar
os endpoints para estabelecer, modificar e encerrar sessões
multimídia (voz/vídeo). Com base nessa informação,
assinale a opção que apresenta o protocolo de aplicação,
fundamentado em texto, utilizado como protocolo de
sinalização para gerenciar essas sessões.
Provas
Questão presente nas seguintes provas
Em uma rede ethernet com enlaces redundantes entre
switches, desejam-se rápida convergência e prevenção de
loops em camada 2.
Com base nessa situação hipotética, assinale a opção que apresenta o protocolo utilizado para prevenir loops de comutação com tempos de convergência reduzidos.
Com base nessa situação hipotética, assinale a opção que apresenta o protocolo utilizado para prevenir loops de comutação com tempos de convergência reduzidos.
Provas
Questão presente nas seguintes provas
Um analista de infraestrutura estabeleceu uma VPN
site-to-site entre dois escritórios, usando IPsec e GRE. Para
garantir a troca eficiente de informações sobre as sub-redes
internas e o caminho ideal, é necessário configurar um
protocolo de roteamento dinâmico através do túnel.
Com base nessa situação hipotética, assinale a opção que apresenta o protocolo de roteamento dinâmico de estado de enlace adequado para distribuir rotas dentro dessa rede privada corporativa.
Com base nessa situação hipotética, assinale a opção que apresenta o protocolo de roteamento dinâmico de estado de enlace adequado para distribuir rotas dentro dessa rede privada corporativa.
Provas
Questão presente nas seguintes provas
Para a segurança da informação em ambientes virtuais,
certa organização utilizou um sistema de segurança de
rede que funcionava como uma barreira entre uma rede
interna e redes externas, como a Internet. Ele monitorava
e controlava o tráfego de rede, permitindo ou bloqueando
dados com base em um conjunto de regras de segurança
predefinidas para proteger contra acesso não autorizado e
outras ameaças.
Com base nessa situação hipotética, assinale a opção que apresenta a designação desse tipo de sistema.
Com base nessa situação hipotética, assinale a opção que apresenta a designação desse tipo de sistema.
Provas
Questão presente nas seguintes provas
Na questão que avalia conhecimento de informática,
a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples
e clique duplo refiram-se a cliques com o botão esquerdo do
mouse; e teclar corresponda à operação de pressionar uma tecla
e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere
também que não haja restrições de proteção, de funcionamento e
de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados
Com base nessa situação hipotética, é correto afirmar que o procedimento de segurança correto que o analista deve tomar, considerando o princípio de privilégio mínimo, é
Provas
Questão presente nas seguintes provas
Quanto aos firewalls, ao protocolo IPsec e às soluções de telefonia IP, julgue o item seguinte.
O protocolo IPsec utiliza criptografia de ponta a ponta para garantir confidencialidade, integridade e autenticação dos dados em VPNs, sendo amplamente utilizado em redes corporativas.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container