Questões de Concurso

Foram encontradas 1.055 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1772183 Redes de Computadores
O ________ é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que ele se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. Assinale a alternativa que completa a lacuna no texto:
Alternativas
Q1762671 Redes de Computadores
Qual ferramenta realiza scanner de portas para descobrir serviços ou servidores em uma rede de computadores?
Alternativas
Q1762667 Redes de Computadores
Qual ferramenta, no sistema Linux, rastreia a rota de um pacote através de uma rede de computadores?
Alternativas
Q1756783 Redes de Computadores

Tendo como referência servidores Nginx, considere a configuração a seguir.


http {

upstream appfood {

server s1.appfooduat.com;

server s2.appfooduat.com;

server s3.appfooduat.com;

}


server {

listen 80;


location / {

proxy_pass http://appfood;

}

}

}


A partir dessas informações, julgue o item que se segue.


O método de balanceamento na configuração apresentada será least-connected, que indicará as requisições para o servidor com o menor número de conexões ativas.

Alternativas
Q1753757 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Em uma rede de computadores, o firewall é o elemento de segurança responsável por isolar e controlar o tráfego entre redes, permitindo a aplicação de políticas de acesso.

Alternativas
Respostas
251: C
252: A
253: C
254: E
255: C