Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q20864 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade, esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1.
Alternativas
Q20863 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Se o dispositivo 2 faz filtragem de pacotes, mas não retém estado de conexões, mesmo assim ele é capaz de identificar ataques de negação de serviço do tipo SYN flood oriundos da rede A e destinados ao host AS2.
Alternativas
Q20852 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Visando à diminuição de riscos de incidentes de segurança da informação, é correto estabelecer um maior perímetro de segurança lógica em torno da rede B que em torno da rede C.
Alternativas
Q19870 Redes de Computadores
Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.
O uso de alguns aspectos de segurança da informação que envolvem criptografia nesses tipos de rede é previsto na norma 802.11i.
Alternativas
Q19867 Redes de Computadores
Acerca de cabeamento estruturado, julgue os próximos itens, de
acordo com a norma EIA/TIA 568.
Um armário de telecomunicações deve ser protegido contra acesso indevido.
Alternativas
Respostas
1046: E
1047: E
1048: E
1049: C
1050: C