Foram encontradas 38.567 questões.
Sistemas de detecção de intrusão (IDS) são:
Provas
Questão presente nas seguintes provas
Analise o fragmento do arquivo de log apresentado
abaixo:
Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded
Aparentemente, esse fragmento de log de firewall mostra:
Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded
Aparentemente, esse fragmento de log de firewall mostra:
Provas
Questão presente nas seguintes provas
O modo passivo do protocolo FTP:
Provas
Questão presente nas seguintes provas
A filial de uma organização recebeu da sede para utilizar
em sua rede local o bloco de endereços IPv4 17.12.40.0/26.
O administrador da rede precisa dividir esse bloco de
endereços em três sub-redes separadas por roteador de
maneira que os 8 servidores fiquem em uma sub-rede
isolada dos demais computadores, e que os 20 computadores do departamento de produção fiquem em uma subrede diferente dos 10 computadores do departamento de
administração.
Com base na situação descrita acima, avalie se são corretas ou incorretas cada uma das afirmativas apresentadas a seguir:
I – A máscara de sub-rede do bloco de endereços 17.12.40.0/26 disponibilizado pela sede da organização para a filial é 255.255.255.192, é o que permite à filial ter 64 endereços disponíveis para utilizar em suas sub-redes.
II – É possível dividir o bloco de endereços 17.12.40.0/26 em duas sub-redes diferentes mudando o CIDR para /25, o que permite dividir o bloco designado pela sede da organização em dois blocos de 32 endereços.
III – A filial poderá utilizar a máscara de sub-rede 255.255.255.224 e a faixa de endereços IP que vai de 17.12.40.0 a 17.12.40.31 na sub-rede do departamento de produção, a máscara de sub-rede 255.255.255.240 e a faixa de endereços IP que vai de 17.12.40.32 a 17.12.40.47 para a sub-rede dos servidores, e a máscara de sub-rede 255.255.255.240 e a faixa de endereços IP que vai de 17.12.40.48 a 17.12.40.63 para a sub-rede do departamento de administração.
Das afirmativas acima:
Com base na situação descrita acima, avalie se são corretas ou incorretas cada uma das afirmativas apresentadas a seguir:
I – A máscara de sub-rede do bloco de endereços 17.12.40.0/26 disponibilizado pela sede da organização para a filial é 255.255.255.192, é o que permite à filial ter 64 endereços disponíveis para utilizar em suas sub-redes.
II – É possível dividir o bloco de endereços 17.12.40.0/26 em duas sub-redes diferentes mudando o CIDR para /25, o que permite dividir o bloco designado pela sede da organização em dois blocos de 32 endereços.
III – A filial poderá utilizar a máscara de sub-rede 255.255.255.224 e a faixa de endereços IP que vai de 17.12.40.0 a 17.12.40.31 na sub-rede do departamento de produção, a máscara de sub-rede 255.255.255.240 e a faixa de endereços IP que vai de 17.12.40.32 a 17.12.40.47 para a sub-rede dos servidores, e a máscara de sub-rede 255.255.255.240 e a faixa de endereços IP que vai de 17.12.40.48 a 17.12.40.63 para a sub-rede do departamento de administração.
Das afirmativas acima:
Provas
Questão presente nas seguintes provas
A arquitetura de protocolos TCP/IP:
Provas
Questão presente nas seguintes provas
Segundo o CIS Controls 8 – Cloud Companion Guide,
a medida “13.2 Implantar uma solução de detecção de
intrusão baseada em host” é aplicável ao(s) modelo(s) de
nuvem:
Provas
Questão presente nas seguintes provas
Controles de segurança são políticas, métodos, técnicas ou procedimentos implementados para reduzir o risco
de um agente de ameaça explorar uma vulnerabilidade.
Os controles podem ser categorizados em físicos, lógicos
e administrativos. Os seguintes controles lógicos são utilizados de forma predominantemente detectiva:
Provas
Questão presente nas seguintes provas
3859850
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FURB
Orgão: Pref. Guabiruba-SC
Disciplina: TI - Redes de Computadores
Banca: FURB
Orgão: Pref. Guabiruba-SC
Provas:
Qual das seguintes afirmações descreve corretamente a
diferença entre TCP, IP e UDP?
Provas
Questão presente nas seguintes provas
3859846
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FURB
Orgão: Pref. Guabiruba-SC
Disciplina: TI - Redes de Computadores
Banca: FURB
Orgão: Pref. Guabiruba-SC
Provas:
Assinale a alternativa que descreve corretamente um
aspecto dos endereços de Protocolo de Internet (IP):
Provas
Questão presente nas seguintes provas
3859844
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FURB
Orgão: Pref. Guabiruba-SC
Disciplina: TI - Redes de Computadores
Banca: FURB
Orgão: Pref. Guabiruba-SC
Provas:
Qual é o objetivo do serviço DHCP em uma rede?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container