Questões de Concurso

Foram encontradas 2.021 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2296747 Redes de Computadores
Qual a aplicação de um firewall na rede? 
Alternativas
Q2295218 Redes de Computadores
Em um mundo cada vez mais digital e conectado, a intranet desempenha um papel fundamental nas organizações, fornecendo uma rede interna para comunicação e compartilhamento de informações. Agora, imagine que você é o gerente de TI de uma grande empresa multinacional. Recentemente, sua equipe implementou uma intranet robusta para melhorar a comunicação interna e a colaboração entre os funcionários. No entanto, você recebeu uma reclamação de um funcionário que alega que a intranet não está funcionando corretamente. Após uma investigação minuciosa, você descobre que o problema está relacionado a um conceito fundamental da intranet. Assinale a seguir a alternativa que contém o conceito da intranet mais provável que seja a causa do problema relatado pelo funcionário:
Alternativas
Q2291352 Redes de Computadores
Uma rede VPN (Virtual Private Network) possibilita uma comunicação segura por meio de protocolos de autenticação, criptografia e encapsulamento de dados quando é necessário utilizar uma rede insegura.

Marque a alternativa que apresenta dois protocolos utilizados para implementar uma rede VPN.
Alternativas
Q2291333 Redes de Computadores
As redes sem fio estão longe de serem seguras, o que torna o uso de protocolos de segurança essenciais para restringir acessos e minimizar os riscos.

Assinale a alternativa que contém apenas protocolos de segurança de redes sem fio:
Alternativas
Q2291202 Redes de Computadores
Acerca de tecnologias comumente utilizadas para fortalecer a segurança de redes e sistemas de computadores, considere as seguintes descrições:

I- Analisa o tráfego de rede buscando padrões e comportamentos suspeitos, detectando possíveis intrusões ou atividades maliciosas.
II- Sistema que monitora e protege a rede contra atividades maliciosas prevenindo ataques e ameaças em tempo real.
III- Barreira de segurança bloqueando e filtrando o tráfego com base em regras predefinidas.

Em I, II e III estamos nos referindo a, respectivamente:
Alternativas
Respostas
146: C
147: A
148: B
149: B
150: E