Questões de Concurso
Foram encontradas 19.881 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que diz respeito aos conceitos de sistema operacional, ao editor de texto Microsoft Word 2016 e aos conceitos básicos, às ferramentas e aos procedimentos de Internet, julgue o item.
O proxy é um servidor de monitoramento presente na
maioria das empresas, que tem como principal função
auditar toda a navegação na Internet realizada por seus
funcionários. Por se tratar de um dispositivo apenas de
monitoramento, caso o proxy não esteja disponível, uma
conexão feita por meio dele pode ser efetuada sem
qualquer tipo de problema.
A) IEEE 802.11ac
(B) IEEE 802.11g
(C) IEEE 802.11n
(1) 2,4 GHz
(2) 5,0 GHz
Assinale a alternativa com a correlação correta de cima para baixo.
(1) SMTP
(2) TELNET
(3) FTP
(4) SNMP
(A) fornece regras básicas para ligar um cliente a um intérprete de comando.
(B) facilita o monitoramento e o gerenciamento de redes.
(C) transfere arquivos entre dois computadores utilizando a rede.
(D) utilizado para transferir e-mails de um servidor para outro.
Assinale a alternativa com a correlação correta de cima para baixo.
8000:0000:0000:0000:0123:4567:89AB:CDEF
I. O dispositivo que a envia foi reinicializado, indicando que a configuração do agente ou a implementação pode ter sido alterada.
II. O dispositivo que a envia foi reinicializado, porém a configuração do agente e a implementação não foram alteradas.
Os itens I e II correspondem, correta e respectivamente, aos tipos básicos de TRAP:
Considere a figura abaixo.
De acordo com a figura,
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.
IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.
As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a
"o ______ é um protocolo de certificação padrão que utiliza o AES (Advanced Encryption Standard) como um sistema seguro de encriptação"
Assinale a alternativa que preencha corretamente a lacuna.
(1) bridges (2) repetidores (3) roteadores
(A) nível 1 do Modelo OSI. (B) nível 2 do Modelo OSI. (C) nível 3 do Modelo OSI.
Assinale a alternativa que apresenta a relação correta entre as duas colunas.