Questões de Concurso

Foram encontradas 1.985 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2414709 Redes de Computadores
Um internauta em sua residência, utilizando seu notebook, acessou o site www.ibfc.org.br pela primeira vez, e a página padrão da empresa foi exibida. Sabe-se que a empresa possui seu site atendido pelo protocolo de hipertexto com e sem criptografia, dependendo da área do site que o usuário estiver acessando. Então se o usuário passeou por áreas não seguras e seguras, certamente as portas TCP ou UDP utilizadas na comunicação entre se equipamento e o site foram ______. 
Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2408313 Redes de Computadores

No que diz respeito à gerência de redes, dois tipos de gerenciamento são caracterizados a seguir.


I. Envolve o controle do acesso a recursos disponíveis na rede, assim como detectar e prevenir ataques que possam comprometer estes recursos. Estes ataques podem causar um estado de negação de serviço, ou ainda permitir que um atacante tenha acesso a conteúdo sigiloso armazenado em um sistema da rede. Firewalls, sistemas de detecção de intrusão (IDSs), sistemas de prevenção de intrusão (IPSs) e sistemas de antivírus são ferramentas empregadas neste tipo de gerenciamento.

II. Envolve o monitoramento do hardware da rede e dos dispositivos que a compõe, de forma que os diversos elementos de hardware e software sejam rastreáveis e gerenciáveis. Em geral, esta tarefa resulta em um banco de dados que concentra a informação topológica de todos os sistemas da organização. Tal gerenciamento possibilita agilidade no caso de uma atualização de um ou mais componentes da rede, bem como em transições para novas aplicações e tecnologias.


Os tipos de gerenciamento em I e II são denominados, respectivamente, de:

Alternativas
Q2408291 Redes de Computadores

O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).


Esse protocolo de certificação é conhecido pela sigla:

Alternativas
Q2407619 Redes de Computadores
Qual é o dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e que decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?
Alternativas
Q2399252 Redes de Computadores

Associe as ferramentas de diagnóstico e monitoramento de rede às suas respectivas utilidades.


Ferramenta

1. Nmap

2. Traceroute

3. Nslookup

4. Zabbix

5. Tshark


Utilidade

( ) Consultar nomes e informações sobre hosts ou domínio da internet.

( ) Identificar a rota realizada por um pacote IP até algum host da internet.

( ) Identificar serviços de internet rodando em uma rede por meio do escaneamento de um conjunto de portas.

( ) Analisar protocolos permitindo a captura de pacotes de dados que trafegam em uma rede.


A sequência correta é

Alternativas
Respostas
66: A
67: B
68: D
69: A
70: C