Questões de Concurso

Foram encontradas 2.172 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2475739 Redes de Computadores
A conexão com a internet traz às corporações uma série de riscos relacionados aos dados, aos recursos e ativos da empresa, e à imagem da empresa, uma vez que um ataque bem-sucedido pode representar um verdadeiro risco à reputação da corporação caso seja divulgado.
(MORAES, 2010, p. 160. Adaptado.)

Analise as afirmativas a seguir sobre segurança da informação.

I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.

III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.

IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.

Está correto o que se afirma apenas em
Alternativas
Q2475720 Redes de Computadores
Cacti oferece suporte a uma variedade de dispositivos de rede, sendo altamente configurável para monitoramento de rede em ambientes diversos. Refere-se à função do Poller no Cacti:
Alternativas
Q2475697 Redes de Computadores
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança:
Alternativas
Q2474400 Redes de Computadores
Assinale a opção que determina o dispositivo capaz de analisar as características do tráfego de rede de modo permitir ou negar o acesso a um recurso ou conjunto de recursos.
Alternativas
Q2473155 Redes de Computadores
Analise as afirmativas a seguir em relação aos elementos ativos de rede.

I. Um modem consiste, originalmente, em um dispositivo que converte sinal analógico para digital e vice-versa. Esse nome vem da combinação das palavras em inglês modulator (modulador) e demodulator (demodulador).
II. O hub, basicamente, interconecta os computadores de uma rede local (também chamada de LAN - Local Area Network) baseada em cabos (geralmente, no padrão Ethernet).
III. O switch é uma versão mais sofisticada do roteador. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas não cria canais de comunicação do tipo “origem e destino” dentro dela.
IV. Um roteador é um equipamento que tem a função básica de receber e direcionar pacotes de dados dentro de uma rede ou para outras redes. Esse tipo de dispositivo é mais avançado do que o switch.
V. Os roteadores, muitas vezes, não têm a capacidade de determinar qual a melhor rota para um pacote de dados chegar ao seu destino e, por isso, não são indicados para interligar redes.

Assinale a alternativa CORRETA.
Alternativas
Respostas
16: A
17: D
18: A
19: E
20: A