Questões de Concurso

Foram encontradas 699 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1842615 Redes de Computadores
Leia o fragmento a seguir. “Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com as regras de segurança configuradas. Ele normalmente estabelece uma barreira entre uma ______ e confiável e outra rede externa. O serviço______, do Red Hat Enterprise Linux versão 8, é automaticamente habilitado durante a instalação.”
Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima. 
Alternativas
Q1839833 Redes de Computadores
Eles são usados, por exemplo, para interconectar os computadores de um escritório ou permitir que você tenha uma rede Wi-Fi na sua casa.
(I)Acess Point. (II)Switch. (III)Roteador. (IV)Firewall.
Enumere as lacunas abaixo de acordo com os hardwares de rede acima:
( )Podemos dizer que é uma versão mais sofisticada do hub. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela. ( )É um dispositivo de rede que tem a função de transmitir o sinal de internet para locais onde a cobertura original do roteador é falha ou limitada. Trata-se de aparelhos mais modernos que os repetidores Wi-Fi (roteadores). ( )Cria rotas de transmissão de sinal, ou seja, ele recebe determinado pacote de dados e encaminha esse conteúdo para o dispositivo de destino por meio da escolha da melhor rota disponível na rede. Ele também oferece algumas funcionalidades, como configuração de servidores DNS, DHCP e firewall. ( )São dispositivos de hardware ou programas de software que monitoram as conexões de entrada e saída, analisando os dados do pacote em busca de comportamento malicioso.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1831459 Redes de Computadores
O dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança é denominado:
Alternativas
Q1817525 Redes de Computadores

Julgue o próximo item, acerca de conhecimentos de informática.


Em um firewall corretamente instalado e configurado, toda troca de dados entre a rede interna e a rede externa de uma organização deve passar por ele.

Alternativas
Q1813354 Redes de Computadores
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação bastião, que servirá como plataforma para um gateway de nível de aplicação, e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação.
Alternativas
Respostas
146: A
147: C
148: D
149: C
150: C