Questões de Concurso

Foram encontradas 443 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1060115 Redes de Computadores

O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.

O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o

Alternativas
Q1057468 Redes de Computadores
Existem comandos bastante simples dos sistemas operacionais (SO) Windows 10 e Linux Ubuntu 18.04. Ambos fazem uso intenso de pacotes ICMP. Assinale a alternativa que apresenta esses comandos.
Alternativas
Q1034246 Redes de Computadores
No Squid, a configuração que deve ser utilizada para bloquear o acesso ao domínio redesocial.com.br, liberando o acesso aos demais domínios, é:
Alternativas
Q1034241 Redes de Computadores

Assinale a alternativa que apresenta uma funcionalidade de um servidor proxy reverso.

Alternativas
Q1014633 Redes de Computadores
Assinale, das alternativas abaixo, a única que identifica incorretamente um comando dos Sistemas Operacionais Unix e Linux para administração específica de rede:
Alternativas
Respostas
141: E
142: A
143: D
144: A
145: B