Questões de Concurso

Foram encontradas 1.188 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2326249 Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla: 
Alternativas
Q2322012 Redes de Computadores
Marcos, analista do TCE SP, foi informado de que o estagiário Mário não consegue enviar um arquivo para o seu encarregado, Jair. Após alguns testes, Marcos identificou que:

• As máquinas que estão conectadas no mesmo comutador já se comunicam entre si;

• A máquina do Mário está na Vlan 20, no switch Alfa e porta 8;

• A máquina do Jair se conecta através da porta 10, do switch Bravo e Vlan 20;

• Ambos os switches possuem máquinas na Vlan 20 e Vlan200; e

• A porta para interligação entre os switches é a porta 24 de cada equipamento.

Para resolver o problema, Marcos deve configurar a porta:
Alternativas
Q2320238 Redes de Computadores
Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segurança nesse protocolo, por meio de um ataque conhecido como KRACK.

A operação desse tipo de ataque ocorre ao:
Alternativas
Q2309944 Redes de Computadores
Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:
Alternativas
Q2309941 Redes de Computadores
Numa rede com grande quantidade de equipamentos, a aplicação de VLAN é mandatória para que se possa ter uma rede com baixa latência, pois evita-se o broadcast geral. Sobre o assunto VLAN, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O protocolo de tronco padrão IEEE utilizado 802.1q.

( ) Para que se tenha uma hierarquia de rede de acordo com as melhores práticas, é necessário escolher o Switch Bridge da rede.

( ) As portas de um Switch no ambiente de VLAN podem ser configuradas em Trunk ou Access.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Respostas
36: E
37: B
38: C
39: A
40: C