Questões de Concurso
Foram encontradas 713 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Jaru - RO
Prova:
IBADE - 2024 - Prefeitura de Jaru - RO - Analista de Sistemas |
Q2498254
Redes de Computadores
Qual das alternativas apresenta exemplos de ferramentas
de firewall e proxy, respectivamente?
Q2493756
Redes de Computadores
Uma forma de indicar a quantidade de endereços IPs disponíveis vem da configuração de máscara
de rede. Considerando que a Rede 1 deve conter 60 endereços IPs disponíveis e que a Rede 2 deve
conter 200 endereços IPs disponíveis, a configuração das máscaras de rede que permite a quantidade
necessária com o menor desperdício de endereços IPs, respectivamente, é:
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Joinville - SC
Prova:
IBADE - 2024 - Prefeitura de Joinville - SC - Analista de Tecnologia da Informação |
Q2485788
Redes de Computadores
Os clusters são parte importante na nova arquitetura de
datacenters. A virtualização resolve o problema da sobra
de recursos em servidores físicos. A clusterização resolve o
problema da falta de recursos em servidores físicos.
Geralmente, é um dos tipos de servidores que utilizam
Clusters de balanceamento de carga:
Ano: 2024
Banca:
Instituto Consulplan
Órgão:
Câmara de Belo Horizonte - MG
Prova:
Instituto Consulplan - 2024 - Câmara de Belo Horizonte - MG - Analista de Tecnologia da Informação - Área de Infraestrutura de Sistema |
Q2475739
Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e
à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação
caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)
Analise as afirmativas a seguir sobre segurança da informação.
I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.
II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.
III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.
IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.
Está correto o que se afirma apenas em
(MORAES, 2010, p. 160. Adaptado.)
Analise as afirmativas a seguir sobre segurança da informação.
I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.
II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.
III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.
IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.
Está correto o que se afirma apenas em
Ano: 2024
Banca:
SELECON
Órgão:
Prefeitura de Água Boa - MT
Prova:
SELECON - 2024 - Prefeitura de Água Boa - MT - Técnico em Informática - 40H |
Q2467556
Redes de Computadores
Uma sub-rede de computadores com acesso à internet está
configurada por meio do IP 197.234.155.32/27, de acordo com a
notação CIDR.
Um endereço IP válido para uma máquina que está fisicamente conectada a essa sub-rede e a máscara que ela está utilizando são, respectivamente:
Um endereço IP válido para uma máquina que está fisicamente conectada a essa sub-rede e a máscara que ela está utilizando são, respectivamente: