Questões de Concurso

Foram encontradas 984 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2491543 Redes de Computadores

A respeito de redes de computadores e seus padrões e de redes desenvolvidas por software, julgue o seguinte item.


Apesar de a rede definida por software (SDN) abstrair os recursos de rede para um sistema virtualizado, a gerência de cada dispositivo dessa rede ainda tem de ser feita de forma manual.

Alternativas
Q2491075 Redes de Computadores
Em um ambiente de rede, instalou-se uma ferramenta que lida com o protocolo para serviços de diretório, que organiza dados de forma hierárquica e possibilita que os usuários da rede localizem os dados da organização, os indivíduos e outros recursos da rede. O protocolo utilizado, nesse caso, é o:
Alternativas
Q2490329 Redes de Computadores
Priscila, analista de governança, está atualmente elaborando o plano estratégico de Tecnologia da Informação (TI) para o Tribunal de Justiça. Enquanto se concentra no aspecto do gerenciamento de redes, ela precisa identificar o componente essencial responsável por coletar informações dos objetos gerenciados e enviá-las para a entidade responsável pelo gerenciamento.

Esse componente é conhecido como:
Alternativas
Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Q2475720 Redes de Computadores
Cacti oferece suporte a uma variedade de dispositivos de rede, sendo altamente configurável para monitoramento de rede em ambientes diversos. Refere-se à função do Poller no Cacti:
Alternativas
Respostas
11: E
12: D
13: C
14: A
15: D