Foram encontradas 38.430 questões.
1. Firewall de rede.
2. Firewall baseado em host.
3. Firewall de perímetro.
4. Firewall de próxima geração.
( ) Este tipo de firewall é um programa que opera em um único dispositivo dentro de uma rede. Ele é instalado diretamente em computadores ou dispositivos individuais, oferecendo uma camada específica de proteção contra possíveis ameaças. Ao examinar o tráfego de entrada e saída desse dispositivo específico, ele filtra efetivamente o conteúdo nocivo, garantindo que malware, vírus e outras atividades malintencionadas não se infiltrem no sistema.
( ) Este tipo de firewall amplia os recursos dos firewalls tradicionais, oferecendo soluções de segurança mais abrangentes. Diferentemente de seus antecessores, que se concentravam principalmente na inspeção de estado, esse tipo de firewall oferece recursos aprimorados para entender e controlar o tráfego de aplicativos, integrar mecanismos de prevenção contra ameaças e utilizar a inteligência de ameaças com base na nuvem. Além do controle de acesso, são capazes de enfrentar desafios modernos, como malware avançado e ataques sofisticados à camada de aplicativos.
( ) Este tipo de firewall estabelece o limite entre uma rede privada e o domínio público da Internet. Funcionando como a defesa principal, esse tipo de firewall inspeciona meticulosamente cada byte de dados que tenta passar por ele. Isso protege a rede privada de dados injustificados e potencialmente prejudiciais. Uma função importante desse tipo de firewall envolve diferenciar e, posteriormente, permitir ou proibir o tráfego com base em parâmetros predefinidos, garantindo que somente os dados legítimos e seguros tenham acesso.
( ) Este tipo de firewall está posicionado na junção entre redes confiáveis e não confiáveis, como sistemas internos e a Internet. Sua função principal é monitorar, controlar e decidir sobre a validade do tráfego de entrada e saída com base em um conjunto predefinido de regras. Essas regras foram criadas para impedir o acesso não autorizado e manter a integridade da rede. A função operacional desse tipo de firewall está em sua capacidade de examinar cada pacote de dados. Ao comparar os atributos dos pacotes, como endereços IP de origem e destino, protocolo e números de porta, com as regras estabelecidas, ele bloqueia com eficácia as possíveis ameaças ou o fluxo de dados indesejados.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
O protocolo deve ser configurado para corrigir essa falha de infraestrutura é o
Provas
Selecione a alternativa descreve a principal finalidade da ferramenta quando posicionada à frente de uma fazenda de servidores.
Provas
A norma deixa claro que um data center é tão forte quanto seu ponto mais vulnerável. A classificação denominada “tolerantes a falhas” corresponde ao rating.
Provas
I. Não garante a entrega dos datagramas, nem a ordem em que chegam, nem a ausência de duplicação.
II. Cabeçalho pequeno e pouca sobrecarga de processamento, pois não tem controle de fluxo ou retransmissão.
III. Não oferece uma detecção de erros no cabeçalho e dados, mas a correção é opcional.
Está correto o que se afirma em
Provas
( ) O protocolo de comunicação SIP é usado para estabelecer, modificar e encerrar sessões.
( ) É um protocolo da camada de aplicação que incorpora muitos elementos do RTP, SDP e RSVP.
( ) Tem um design modular e pode funcionar em conjunto com outros protocolos necessários para estabelecer e suportar sessões de comunicação, incluindo o HTTP e SMTP.
As afirmativas são, respectivamente,
Provas
Essa tecnologia se denomina
Provas
Com relação ao padrão IEEE 802.11ax, também conhecido como WiFi 6, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Admite que a empresas e provedores de serviços ofereçam suporte a aplicações novas e emergentes na mesma WLAN, ao mesmo tempo que proporcionam uma qualidade de serviço superior para aplicações mais antigas.
( ) Permite que os pontos de acesso suportem mais clientes em ambientes densos e ofereçam uma usabilidade melhor para redes LAN sem fio típicas. Proporciona um desempenho mais previsível para aplicações avançadas, como por exemplo, vídeo 4K e IoT.
( ) Adota a tecnologia OFDMA que permite que até mesmo os pontos de acesso 802.11ax de primeira geração suportem oito fluxos espaciais e ofereçam até 4800 Mbps na camada física, dependendo da implementação do fornecedor.
As afirmativas são, respectivamente,
Provas
I. A operação do STP é transparente para as estações finais que não conseguem detectar se estão conectadas a um único segmento de LAN ou a uma LAN com múltiplos segmentos.
II. Dispositivos como os roteadores sem fio enviam e recebem quadros de árvore de abrangência, chamados de STPDU. Os dispositivos encaminham esses quadros e os utilizam para construir um caminho livre de loops.
III. Quando duas interfaces fazem parte de um loop, as configurações de prioridade de porta e custo de caminho da árvore de abrangência determinam qual interface será colocada no estado de encaminhamento e qual será colocada no estado de bloqueio.
Está correto o que se afirma em
Provas
Provas
Caderno Container