Questões de Concurso
Comentadas para analista (superior)
Foram encontradas 9.595 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Isso significa que os índices criados por Karen deverão ser índices:
Lara pesquisou o problema na transação e o identificou como:
Analise os registros a seguir.
cvm.com 86400 IN A 35.1.4.5
cvm.com 86400 IN KEY 36367503A8B848F527225B7EF…
cvm.com 86400 IN SIG 86947503A8B848F527225850C6…
Em relação a esses registros, é correto afirmar que o:
I. o range 172.16.0.0/20 é o único que está disponível para esse projeto;
II. o departamento de material terá 255 notebooks;
III. o departamento de TI terá 200 máquinas e 200 telefones IP conectados;
IV. cada telefone será conectado ao switch por um cabo de rede;
V. cada máquina será conectada à rede por um cabo de rede conectado ao telefone, onde houver telefone;
VI. o departamento de inteligência terá 15 máquinas, sendo somente 4 delas conectadas à rede, por questões de segurança.
Atendendo às premissas acima, é correto afirmar que Jorge deve configurar:
Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted
Analisando a regra acima, é correto afirmar que:
Acerca desse assunto, é correto afirmar que:
No que se refere ao funcionamento da camada de enlace, é correto afirmar que:
I. o equipamento recebeu duas rotas distintas para o mesmo prefixo e aceitou;
II. a preferência local da rota foi estabelecida por esse roteador ou foi descoberta por outro roteador no mesmo AS;
III. a decisão do item II é política e fica a cargo do administrador de rede do AS.
Para definir a rota escolhida, João identificou que:
Se cada enlace tiver um custo associado e o custo de uma árvore for a soma dos custos dos enlaces, é correto afirmar que uma árvore cujo custo seja o mínimo entre todas as spanning trees é denominada:
Desse modo, assumindo o caminho como /opt/www, se a URL solicitada for http://www.cvm.com/9.10/index.html, o arquivo index.html será procurado na pasta /opt/www/9.10. Gomes deverá alterar a configuração na diretiva:
Para executar essa etapa, Maria fez uso do método:
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
Com o objetivo de orientar pessoas e programas na direção correta da entrega de mensagens, Virgínia deverá criar uma entrada dentro dos conjuntos de registros do tipo:
Para essa habilitação, Renata deverá atuar no seguinte elemento do Active Directory:
Camila está trabalhando no componente:
A criptografia implementada no Zabbix pela equipe de TI permite:
• Dia 1 – backup completo
• Dia 2 – backup diferencial
• Dia 3 – backup diferencial
• Dia 4 – backup diferencial
No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.
Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias: