Questões de Concurso Comentadas sobre redes de computadores
Foram encontradas 18.360 questões
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.
Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Sobre redes VPN, é correto afirmar que:
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.
Está correto o que se afirma em:
A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
A Internet disponibiliza alguns serviços para os usuários e os principais serviços são:
- Correio Eletrônico
- Transferência de Arquivos (FTP)
- Acesso Remoto
- Servidor de Nomes (DNS)
- World Wide Web
A função do serviço “Servidor de Nomes (DNS)” é:
I. É uma rede de comunicações privada construída sobre uma rede de comunicações pública.
II. Permite acesso remoto autenticado utilizando protocolos de tunelamento e técnicas de criptografia.
III. Um dos modelos de VPN é baseado na utilização do protocolo IPSec, que fornece controle de integridade e sigilo na transferência de dados entre as redes interligadas pela VPN.
(I)Gerenciável.
(II)Não Gerenciável.
Enumere as lacunas abaixo de acordo com os tipos de swtiches acima:
(__)São indicados para fornecer funções mais abrangentes numa rede.
(__)A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.
(__)Pode ser usado como um distribuidor de rede simples para satisfazer essa demanda.
(__)São muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão.
Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:
(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima:
(I)LAN
(II)MAN
(III)RAN
(IV)WAN
Enumere as lacunas abaixo de acordo com os tipos de redes acima:
(__)Com um alcance maior que a MAN, é caracterizada por uma conexão de alta velocidade e também por grande quantidade de dispositivos conectados. "Regional" em português significa região. Logo, é fácil perceber que esse tipo abrange determinada região geográfica.
(__)Maior tipo de rede, conecta redes locais, metropolitanas e regionais em grandes distâncias, que podem até ultrapassar as fronteiras de continentes. Porém, a implementação desse tipo de rede, obviamente, requer vários tipos de tecnologia e é mais trabalhosa.
(__)É uma rede utilizada por grandes companhias com a finalidade de conectar dispositivos em uma mesma cidade. Organizações ou instituições de ensino, por exemplo, podem adotar esse tipo de rede, que, em muitos casos, é instalada em um local público e deve ser feita por companhias licenciadas pelo Estado.
(__)É um dos tipos mais comuns de redes de computadores. Ela conecta computadores, telefones, notebooks e outros dispositivos de forma simples. É a rede que provavelmente você possui em sua residência, prédio e em outros lugares. Sua velocidade costuma ser reduzida, mas também é uma rede menos complexa.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Qual tecnologia criptografa os dados entre o servidor web e o navegador web?