Questões de Concurso

Foram encontradas 1.633 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2171729 Redes de Computadores
Seu cliente tem a necessidade de uma rede de servidores na nuvem. Entre os servidores existem alguns que são servidores HTTP e que precisam estar expostos para determinados funcionários em suas residências, mas não publicamente. O IP destes usuários é dinâmico, e, portanto, não é possível fazer o bloqueio pelo IP de cada usuário que terá permissão para acessar esses servidores. Então você opta por usar ______________ e será necessário instalar um _________________ e configurar o(a) ______________ de cada funcionário.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q2167008 Redes de Computadores
Considere as afirmativas abaixo sobre redes de computadores e firewall e assinale a alternativa correta. I. Com o comando telnet é possível identificar se uma porta remota não está ativa (listening). II. Uma aplicação que se comunica via HTTPS obrigatoriamente roda na porta 443. III. Um computador não necessita obrigatoriamente de um gateway em sua configuração de rede para o usuário navegar na Internet. 
Alternativas
Q2166337 Redes de Computadores
Considere que o website da universidade não está disponível para acesso externo ao campus. Ao investigar o problema, identificou-se que o website utiliza a porta padrão do protocolo HTTP, e que ela não está liberada no firewall da universidade.
Assinale o número da porta correspondente que deverá ser cadastrada no firewall.
Alternativas
Q2161925 Redes de Computadores
Para manter o monitoramento e a defesa de rede, uma medida adequada é encaminhar os registros importantes para programas de análise que ajudam a organização a detectar, analisar e responder ameaças à segurança, como as soluções 
Alternativas
Q2144951 Redes de Computadores
A tecnologia NAC ajuda as empresas a bloquearem o acesso de criminosos a suas redes por meio de medidas de segurança da rede. Essas medidas envolvem três tipos de defesa: a segurança de perímetro, a autenticação e a autorização. São recursos utilizados na autenticação e na autorização, respectivamente:
Alternativas
Respostas
181: E
182: B
183: E
184: B
185: C