Questões de Concurso
Sobre segurança de redes em redes de computadores
Foram encontradas 1.171 questões
Com base nessa informação, assinale o modelo RAID (Redundant Array of Inexpensive Disks) o qual garante a segurança dos dados por meio do espelhamento das informações armazenadas.
Nesse caso, o que se deseja com esse tipo de firewall é que ele
Esse arquivo de macros para o Nagios é o
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].
O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Na segurança de redes de computadores, além da
preservação da confidencialidade, da integridade e da
disponibilidade, deve-se incluir também o não repúdio, que
trata do rastreamento do histórico dos fatos de um evento
assim como a identificação dos envolvidos.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Por meio de acesso de rede confiável (ZTNA), as
organizações podem usar políticas de controle de acesso de
confiança zero para conectar usuários remotos com
segurança, sem que eles tenham acesso a toda a rede.
No que tange a redes de comunicação de dados, julgue o item que se segue.
Quando o IPsec é implementado em um firewall ou roteador,
ele fornece segurança ao tráfego de dados que atravessa o
perímetro da LAN e, assim, o tráfego interno à empresa não
acarreta sobrecarga de processamento relacionado à
segurança.
Com relação a dispositivos de segurança, julgue o item subsequente.
VPN (virtual private network) pode utilizar protocolos como
IPSEC e PPTP.
Assinale a alternativa que preencha corretamente a lacuna.
( ) Uma conexão segura provê autenticação, integridade e confidencialidade como requisitos de segurança.
( ) Ao acessar um site utilizando o protocolo HTTPS, se o navegador não reconhecer a cadeia de certificação, ele emitirá um alerta de conexão ou certificado de segurança não confiável.
( ) Uma conexão padrão não provê requisitos de segurança, e o endereço do site começa com https://.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: