Questões de Concurso

Foram encontradas 3.007 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1981227 Redes de Computadores
Assinale a alternativa que apresenta o dispositivo que foi desenvolvido com a finalidade de ajudar os administradores de rede a avaliar e diagnosticar problemas de performance ou mau funcionamento na rede ou em um segmento de rede, mas que também é utilizado para capturar informações não autorizadas dos usuários, como nomes de contas e senhas.  
Alternativas
Q1980388 Redes de Computadores

O Modelo OSI possui várias camadas tais como:


Imagem associada para resolução da questão


No Modelo TCP/IP a camada de Aplicação reúne as seguintes camadas do Modelo OSI: 

Alternativas
Q1979625 Redes de Computadores
A analista Ana instalou o sistema de segurança de rede ASec no TCE/TO. O ASec objetiva interromper automaticamente ataques distribuídos de negação de serviço ao observar o tráfego de toda a rede a fim de detectar e bloquear fluxos de tráfego incomuns.
Sendo assim, ASec é caracterizado como um sistema de segurança de rede do tipo:
Alternativas
Q1979623 Redes de Computadores
A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica.
Logo, Cátia optou por utilizar a variante EAP:
Alternativas
Q1979614 Redes de Computadores
A arquitetura TCP/IP é composta por diversas camadas que permitem a comunicação entre computadores em uma rede. Na camada de aplicação são implementados diversos protocolos, como o login remoto seguro.
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o:
Alternativas
Respostas
461: D
462: B
463: D
464: C
465: C