Questões de Concurso

Foram encontradas 1.615 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1981227 Redes de Computadores
Assinale a alternativa que apresenta o dispositivo que foi desenvolvido com a finalidade de ajudar os administradores de rede a avaliar e diagnosticar problemas de performance ou mau funcionamento na rede ou em um segmento de rede, mas que também é utilizado para capturar informações não autorizadas dos usuários, como nomes de contas e senhas.  
Alternativas
Q1979625 Redes de Computadores
A analista Ana instalou o sistema de segurança de rede ASec no TCE/TO. O ASec objetiva interromper automaticamente ataques distribuídos de negação de serviço ao observar o tráfego de toda a rede a fim de detectar e bloquear fluxos de tráfego incomuns.
Sendo assim, ASec é caracterizado como um sistema de segurança de rede do tipo:
Alternativas
Q1979623 Redes de Computadores
A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica.
Logo, Cátia optou por utilizar a variante EAP:
Alternativas
Q1979614 Redes de Computadores
A arquitetura TCP/IP é composta por diversas camadas que permitem a comunicação entre computadores em uma rede. Na camada de aplicação são implementados diversos protocolos, como o login remoto seguro.
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o:
Alternativas
Q1970477 Redes de Computadores
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado:
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.
IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.
As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a 
Alternativas
Respostas
241: D
242: D
243: C
244: C
245: B