Questões de Concurso

Foram encontradas 696 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2498230 Redes de Computadores
Qual dos seguintes NÃO é um protocolo do modelo de referência TCP/IP?
Alternativas
Q2497509 Redes de Computadores
A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2.
Coluna 1: Elementos
1-Firewall 2-SSH 3-NTP 4-Gateway
Coluna 2: Definições
( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede.  ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Alternativas
Q2476261 Redes de Computadores

Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir. 


Esse tipo de firewall trabalha na camada de enlace, impedindo os quadros de passarem de uma interface física para outra. 

Alternativas
Q2476260 Redes de Computadores

Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir. 


Para filtrar pacotes entre uma rede local e a Internet, o firewall, por padrão, faz NAT (network address translation). 

Alternativas
Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Respostas
6: E
7: A
8: E
9: E
10: A