Questões de Concurso

Foram encontradas 2.021 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2387590 Redes de Computadores
Com relação ao monitoramento de comportamento em redes de computadores, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.

As afirmativas são, respectivamente,
Alternativas
Q2387582 Redes de Computadores
Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.

As afirmativas são, respectivamente,
Alternativas
Q2387359 Redes de Computadores
Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo o tráfego de interesse.
Em uma rede corporativa, o firewall deve ser logicamente posicionado
Alternativas
Q2387358 Redes de Computadores
Uma empresa está abrindo uma nova filial em outro estado e precisa de uma solução para que todos os serviços atualmente disponíveis na intranet da matriz sejam disponibilizados aos funcionários da filial, como se estivessem na rede local da matriz.
Uma solução para disponibilizar o serviço mencionado, minimizando custos, é
Alternativas
Q2387330 Redes de Computadores
Em um ambiente corporativo, um funcionário deseja acessar um site externo, porém, a política de segurança da empresa exige que todo o tráfego da rede interna seja redirecionado por um dispositivo que atua como intermediário entre os usuários e a internet. Esse dispositivo tem a capacidade de filtrar e controlar o acesso aos sites, além de melhorar o desempenho da navegação ao armazenar cópias temporárias de páginas frequentemente acessadas. Qual é o nome desse dispositivo? 
Alternativas
Respostas
101: A
102: B
103: D
104: A
105: D