Questões de Concurso

Foram encontradas 696 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1768723 Redes de Computadores
Tanto no ambiente Linux como no Windows, existem diversos utilitários para configuração e análise de problemas nas redes de computadores. Dentre eles, dois são descritos a seguir. I. É um utilitário de rede encontrado por padrão na maioria dos sistemas operacionais baseados em Linux hoje, como o Debian, Ubuntu, RedHat e muitas outras distribuições orientadas para desktop e servidor. Este pacote inclui um conjunto muito completo de ferramentas que permite configurar e gerenciar interfaces de rede em detalhes. Também substitui completamente as funcionalidades ifconfig, route e arp, todas sob o mesmo comando “ip”. II. Serve para mostrar ao administrador de rede por onde um pacote IP trafega quando é enviado. Com seu resultado, pode-se verificar em qual ponto uma comunicação pode estar rompida ou com tráfego congestionado.
Os utilitários descritos em I e II são, respectivamente:
Alternativas
Q1753757 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Em uma rede de computadores, o firewall é o elemento de segurança responsável por isolar e controlar o tráfego entre redes, permitindo a aplicação de políticas de acesso.

Alternativas
Q1747926 Redes de Computadores

O uso de firewalls para monitorar e controlar pontos externos de acesso à rede é um componente crucial para qual área de gerenciamento de rede?

Alternativas
Q1741993 Redes de Computadores
Sobre as funções do firewall, verifique as assertivas e assinale a correta.
I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança.
Alternativas
Q1741429 Redes de Computadores

Em um terminal Linux, foi recebido o seguinte retorno:

Server:             192.168.0.1

Address:           192.168.0.1#53

Non-authoritative answer:

Name:                brasil.gov.br

Address:            170.246.255.242

Isso posto, o comando que foi digitado é:

Alternativas
Respostas
161: A
162: C
163: B
164: B
165: C