Questões de Concurso

Foram encontradas 1.607 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1839847 Redes de Computadores
Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos inacessíveis. Um ataque desse tipo na sua organização pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1839843 Redes de Computadores
Uma das maiores preocupações de administradores de redes e TI é ter o controle do que está trafegando na sua rede:
É uma simplificação do protocolo NetFlow. Sendo também um protocolo e possuí o conceito de Probe e Collector. A Probe (que pode ser o switch ou roteador) não coleta todo o tráfego, como funciona no NetFlow, este protocolo coleta amostras, tipicamente um em cada 100 pacotes (o administrador especifica essa taxa de amostragem) e envia esse pacote inteiro para o Collector.
Marque a alternativa CORRETA que corresponde ao protocolo acima descrito que é uma nova tecnologia para solucionar problemas de monitoramento de rede: 
Alternativas
Q1839241 Redes de Computadores

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A configuração manual de um proxy estático para todo o sistema, no ambiente Windows 10, pode ser realizado por meio do comando 
Alternativas
Q1832851 Redes de Computadores
Nos dias atuais, as empresas são dependentes da tecnologia e dos serviços que a área de Tecnologia da Informação (TI) oferece, entre eles o de monitoramento de rede. Esse monitoramento de rede é importante, pois são instrumentos de segurança, fundamentais na dinâmica dos negócios. Analise as assertivas e assinale a alternativa correta. I. O comando PING é uma ferramenta de diagnóstico para verificar conectividade entre dois hosts em uma rede, ou seja, é um teste importante para o gerenciamento de redes de computadores. Além disso, o ping mede o tempo de atraso entre o pacote ICMP enviado e o recebido, dando um panorama de como a velocidade da rede está entre o computador local e o remoto. II. Com o aplicativo traceroute o usuário tem a capacidade de descobrir o caminho percorrido pelo pacote até seu destino. Ele envia 3 pacotes UDP com a porta de destino não usada por nenhum aplicativo, inicialmente com TTL igual a um (1). Quando passar pelo primeiro roteador, tornar-se-á zero e uma mensagem ICMP tempo excedido retornará. Com isso teremos informações sobre o primeiro roteador no meio do caminho e o RTT da fonte até este roteador. Em seguida, o TTL é aumentado para dois (2) e novamente são enviados 3 pacotes UDP, porém a mensagem ICMP ocorrerá somente no segundo roteador. O processo se repete até que o usuário tenha conhecimento de cada roteador no meio do caminho, entre sua máquina e o destino. Quando o destino for alcançado, não retornará mais a mensagem ICMP tempo excedido e sim uma mensagem ICMP porta inacessível. III. O gerenciamento de desempenho de rede tem como principais funções qualificar, medir, analisar e controlar o desempenho dos seus diferentes componentes.
Alternativas
Q1828750 Redes de Computadores
Considerando-se a Cartilha de Segurança para Internet, sobre alguns riscos aos quais se pode estar exposto ao usar a internet, analisar a sentença abaixo:
Pode-se ter contato direto com impostores, porém algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado (2ª parte). Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte).
A sentença está:
Alternativas
Respostas
351: D
352: C
353: E
354: D
355: A