Questões de Concurso

Foram encontradas 1.335 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2415823 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP. 

Alternativas
Q2414709 Redes de Computadores
Um internauta em sua residência, utilizando seu notebook, acessou o site www.ibfc.org.br pela primeira vez, e a página padrão da empresa foi exibida. Sabe-se que a empresa possui seu site atendido pelo protocolo de hipertexto com e sem criptografia, dependendo da área do site que o usuário estiver acessando. Então se o usuário passeou por áreas não seguras e seguras, certamente as portas TCP ou UDP utilizadas na comunicação entre se equipamento e o site foram ______. 
Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2408291 Redes de Computadores

O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).


Esse protocolo de certificação é conhecido pela sigla:

Alternativas
Q2407619 Redes de Computadores
Qual é o dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e que decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?
Alternativas
Q2399493 Redes de Computadores

Com relação a Firewalls, analise as afirmativas a seguir e marque a alternativa correta:


I- Um firewall de rede é um dispositivo que precisa ter ao menos duas interfaces de rede (reais ou virtuais) para controlar tráfego entre redes distintas.

II- Uma abordagem para configuração de firewalls é o uso da política permissiva em que tudo é previamente proibido, exceto o que é explicitamente permitido.

Alternativas
Respostas
11: C
12: A
13: D
14: A
15: B