Questões de Concurso

Foram encontradas 2.021 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2377028 Redes de Computadores
Diversos dispositivos são utilizados para proteger o acesso a um computador ou uma rede. A tecnologia que pode ser utilizada pelo usuário que deseja proteger o acesso de uma conexão com origem na Internet é o
Alternativas
Q2376545 Redes de Computadores
Com relação ao proxy reverso, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.

( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.

( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.

As afirmativas são, respectivamente,
Alternativas
Q2376529 Redes de Computadores
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
Alternativas
Q2373998 Redes de Computadores
Sobre VPN (Virtual Private Network), assinale a afirmativa INCORRETA:
Alternativas
Q2365606 Redes de Computadores

Com relação à administração de rede de dados, julgue o item a seguir.


A redundância de rede e a implementação de protocolos de failover são práticas essenciais para garantir a alta disponibilidade da rede.

Alternativas
Respostas
111: A
112: E
113: B
114: A
115: C