Questões de Concurso

Foram encontradas 1.719 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2446173 Redes de Computadores
Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa:
Alternativas
Q2444323 Redes de Computadores
Assinale a alternativa que apresenta o nome correspondente ao dispositivo é responsável por monitorar e detectar atividades suspeitas na rede. 
Alternativas
Q2438189 Redes de Computadores
Analise as informações a seguir:

I. É correto afirmar que DNS funciona como um tipo de tradutor que estabelece a comunicação entre duas máquinas que desejam interagir, ou seja, entre computadores identificados cada um por seu próprio IP.
II. É correto afirmar que o processamento do DNS interfere diretamente na velocidade de abertura de um site, cuja demora traz como consequência o abandono do visitante daquela página em processo de abertura.

Marque a alternativa CORRETA:
Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436316 Redes de Computadores

Uma Zona Desmilitarizada, ou DMZ (sigla em inglês para Demilitarized Zone), no contexto de Redes de Computadores, é uma área de rede intermediária entre a rede interna e a rede externa. Nesse contexto, é correto afirmar que a DMZ é

Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436315 Redes de Computadores

“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”


COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.


Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o

Alternativas
Respostas
66: A
67: D
68: A
69: E
70: D