Questões de Concurso Para instrutor de informática
Foram encontradas 698 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:
(I)Gerenciável.
(II)Não Gerenciável.
Enumere as lacunas abaixo de acordo com os tipos de swtiches acima:
(__)São indicados para fornecer funções mais abrangentes numa rede.
(__)A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.
(__)Pode ser usado como um distribuidor de rede simples para satisfazer essa demanda.
(__)São muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
(I)Hardware.
(II)Kernel.
(III)Biblioteca de funções padrão.
(IV)Shell.
(V)Aplicações.
Enumere as lacunas abaixo de acordo com os tópicos acima:
(__)A camada mais conhecida e mais próxima do usuário comum. São programas com os quais interagimos ao usar o sistema operacional #Linux.
(__)É um processo que executa funções de leituras de comandos de entrada de um terminal, interpreta estes comandos e gera novos processos, sempre que requisitados. É conhecido também como interpretador de comandos.
(__)É a camada que permite o acesso a recursos através da execução de chamadas feitas por processos. Tais chamadas são geradas por funções padrão suportadas pelo kernel.
(__)É o componente que representa a camada física.
(__)A camada responsável pela interface entre o hardware e as aplicações. É o núcleo responsável pelas funções essenciais e necessárias para o funcionamento do Sistema Operacional.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Marque a alternativa CORRETA de um dispositivo de entrada e saída (híbrido):
(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão.
Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:
(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima: