Questões de Concurso

Foram encontradas 2.586 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2498242 Redes de Computadores
Ao analisar a segurança de redes, um analista identifica a necessidade de implementar um mecanismo que restrinja o acesso não autorizado à rede, permitindo ou bloqueando o tráfego com base em regras predefinidas. Qual componente é mais apropriado para realizar essa função?
Alternativas
Q2498230 Redes de Computadores
Qual dos seguintes NÃO é um protocolo do modelo de referência TCP/IP?
Alternativas
Q2497514 Redes de Computadores
Dispositivos de rede desempenham papéis cruciais na comunicação e na transferência de dados em uma infraestrutura de rede. O dispositivo que opera na camada física do modelo OSI e atua como um repetidor, simplesmente retransmitindo todos os dados recebidos para todas as portas, é conhecido como
Alternativas
Q2497509 Redes de Computadores
A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2.
Coluna 1: Elementos
1-Firewall 2-SSH 3-NTP 4-Gateway
Coluna 2: Definições
( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede.  ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Alternativas
Q2497495 Redes de Computadores
Um ___________consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por ___________________.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Respostas
21: D
22: E
23: A
24: A
25: C