Foram encontradas 38.511 questões.
Um serviço online sofre sobrecarga de conexões simultâneas vindas de múltiplos dispositivos comprometidos,
impossibilitando o acesso de usuários legítimos.Tal situação se caracteriza como um ataque do tipo
Provas
Questão presente nas seguintes provas
Um projeto de rede em um prédio de quatro andares deve seguir um padrão que define categorias de cabos,
conectores RJ-45, distâncias máximas e topologia. Essa norma se caracteriza como
Provas
Questão presente nas seguintes provas
No IEEE 802.11, devido ao problema do nó oculto, o padrão adota um método que busca evitar colisões em
vez de detectá-las. Neste sentido, é correto afirmar que o método de acesso ao meio é
Provas
Questão presente nas seguintes provas
Durante uma auditoria de segurança, foi verificado que alguns usuários forneceram suas credenciais em
páginas falsas recebidas por e-mail. Após isso, atacantes conseguiram instalar um programa malicioso que se
anexava a arquivos executados pelos usuários com essas credenciais. A propagação desse programa foi
facilitada pelo uso de uma rede Wi-Fi corporativa que não utilizava autenticação segura. Considerando essa
situação, a técnica de engenharia social utilizada, o tipo de código malicioso descrito e a falha de segurança
em redes sem fio são caracterizadas, respectivamente, como
Provas
Questão presente nas seguintes provas
Um analista configura filtros em um switch gerenciável e precisa identificar cada interface de rede por um
identificador único de 48 bits atribuído pelo fabricante, em nível de enlace. Esse identificador é o
Provas
Questão presente nas seguintes provas
Uma empresa identificou diversos casos de usuários que caíram em golpes de phishing ao acessarem páginas
falsas via navegador. Para mitigar o problema, a equipe de TI recomendou três medidas principais: atenção ao
endereço digitado (URL), uso de conexões HTTPS e atualização constante do antivírus. Essas medidas são
categorizadas, respectivamente, como
Provas
Questão presente nas seguintes provas
Sobre o modelo de referência TCP/IP, é correto afirmar que
Provas
Questão presente nas seguintes provas
Em um projeto de desenvolvimento que utiliza Docker Compose, é comum organizar múltiplos serviços dentro
de um arquivo docker-compose.yml ou compose.yaml. Para que esses serviços possam interagir entre si de
forma transparente, o Docker adota uma configuração de rede padrão que define como a comunicação
ocorrerá entre os contêineres do projeto. Nesse contexto, marque a opção que apresenta a forma como essa
comunicação acontece por padrão.
Provas
Questão presente nas seguintes provas
Em redes de computadores, os protocolos de roteamento possibilitam o envio de pacotes de dados por um
caminho mais eficiente. Nesse contexto, corresponde a um protocolo de roteamento híbrido com métricas que
combinam largura de banda, atraso, confiabilidade e carga:
Provas
Questão presente nas seguintes provas
O atributo, no protocolo BGP (Border Gateway Protocol), utilizado para influenciar o caminho de retorno do
tráfego para a rede, sem afetar o caminho de saída é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container