Foram encontradas 38.518 questões.
Durante uma auditoria de segurança, foi verificado que alguns usuários forneceram suas credenciais em
páginas falsas recebidas por e-mail. Após isso, atacantes conseguiram instalar um programa malicioso que se
anexava a arquivos executados pelos usuários com essas credenciais. A propagação desse programa foi
facilitada pelo uso de uma rede Wi-Fi corporativa que não utilizava autenticação segura. Considerando essa
situação, a técnica de engenharia social utilizada, o tipo de código malicioso descrito e a falha de segurança
em redes sem fio são caracterizadas, respectivamente, como
Provas
Questão presente nas seguintes provas
Um analista configura filtros em um switch gerenciável e precisa identificar cada interface de rede por um
identificador único de 48 bits atribuído pelo fabricante, em nível de enlace. Esse identificador é o
Provas
Questão presente nas seguintes provas
Uma empresa identificou diversos casos de usuários que caíram em golpes de phishing ao acessarem páginas
falsas via navegador. Para mitigar o problema, a equipe de TI recomendou três medidas principais: atenção ao
endereço digitado (URL), uso de conexões HTTPS e atualização constante do antivírus. Essas medidas são
categorizadas, respectivamente, como
Provas
Questão presente nas seguintes provas
Sobre o modelo de referência TCP/IP, é correto afirmar que
Provas
Questão presente nas seguintes provas
Em um projeto de desenvolvimento que utiliza Docker Compose, é comum organizar múltiplos serviços dentro
de um arquivo docker-compose.yml ou compose.yaml. Para que esses serviços possam interagir entre si de
forma transparente, o Docker adota uma configuração de rede padrão que define como a comunicação
ocorrerá entre os contêineres do projeto. Nesse contexto, marque a opção que apresenta a forma como essa
comunicação acontece por padrão.
Provas
Questão presente nas seguintes provas
Em redes de computadores, os protocolos de roteamento possibilitam o envio de pacotes de dados por um
caminho mais eficiente. Nesse contexto, corresponde a um protocolo de roteamento híbrido com métricas que
combinam largura de banda, atraso, confiabilidade e carga:
Provas
Questão presente nas seguintes provas
O atributo, no protocolo BGP (Border Gateway Protocol), utilizado para influenciar o caminho de retorno do
tráfego para a rede, sem afetar o caminho de saída é o
Provas
Questão presente nas seguintes provas
Refere-se ao prefixo IPv6 reservado pela Internet Assigned Numbers Authority (IANA) para rotear endereços
unicast globais:
Provas
Questão presente nas seguintes provas
Assinale a seguir a opção que relaciona corretamente o papel de um balanceador de carga com o seu principal
algoritmo de distribuição de tráfego no contexto de arquitetura de sistemas de alta disponibilidade.
Provas
Questão presente nas seguintes provas
Para um ambiente de gerenciamento de identidades corporativo, o LDAP (Lightweight Directory Access
Protocol) apresenta vantagens por ser um(a)
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container