Questões de Concurso

Foram encontradas 968 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2498254 Redes de Computadores
Qual das alternativas apresenta exemplos de ferramentas de firewall e proxy, respectivamente?
Alternativas
Q2498231 Redes de Computadores
No contexto do sistema operacional Linux, o que representa a sigla DNS?
Alternativas
Q2490329 Redes de Computadores
Priscila, analista de governança, está atualmente elaborando o plano estratégico de Tecnologia da Informação (TI) para o Tribunal de Justiça. Enquanto se concentra no aspecto do gerenciamento de redes, ela precisa identificar o componente essencial responsável por coletar informações dos objetos gerenciados e enviá-las para a entidade responsável pelo gerenciamento.

Esse componente é conhecido como:
Alternativas
Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Q2475720 Redes de Computadores
Cacti oferece suporte a uma variedade de dispositivos de rede, sendo altamente configurável para monitoramento de rede em ambientes diversos. Refere-se à função do Poller no Cacti:
Alternativas
Respostas
1: B
2: A
3: C
4: A
5: D