Questões de Concurso
Foram encontradas 968 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Jaru - RO
Prova:
IBADE - 2024 - Prefeitura de Jaru - RO - Analista de Sistemas |
Q2498254
Redes de Computadores
Qual das alternativas apresenta exemplos de ferramentas
de firewall e proxy, respectivamente?
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Jaru - RO
Prova:
IBADE - 2024 - Prefeitura de Jaru - RO - Analista de Sistemas |
Q2498231
Redes de Computadores
No contexto do sistema operacional Linux, o que
representa a sigla DNS?
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Governança |
Q2490329
Redes de Computadores
Priscila, analista de governança, está atualmente elaborando o
plano estratégico de Tecnologia da Informação (TI) para o
Tribunal de Justiça. Enquanto se concentra no aspecto do
gerenciamento de redes, ela precisa identificar o componente
essencial responsável por coletar informações dos objetos
gerenciados e enviá-las para a entidade responsável pelo
gerenciamento.
Esse componente é conhecido como:
Esse componente é conhecido como:
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Infraestrutura de Sistema |
Q2475739
Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e
à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação
caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)
Analise as afirmativas a seguir sobre segurança da informação.
I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.
II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.
III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.
IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.
Está correto o que se afirma apenas em
(MORAES, 2010, p. 160. Adaptado.)
Analise as afirmativas a seguir sobre segurança da informação.
I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.
II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.
III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.
IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.
Está correto o que se afirma apenas em
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Infraestrutura de Sistema |
Q2475720
Redes de Computadores
Cacti oferece suporte a uma variedade de dispositivos de rede, sendo altamente configurável para monitoramento de rede em
ambientes diversos. Refere-se à função do Poller no Cacti: