Questões de Concurso
Foram encontradas 1.335 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Q2338651
Redes de Computadores
Um Firewall bem configurado protege a rede da
empresa quanto a ataques diversos. Quanto ao
ataque de ______ um fraudador pode usar a
técnica para se disfarçar e convencer a vítima
de que ele é uma pessoa ou empresa confiável.
O objetivo é te convencer a fazer algo ou
entregar uma informação importante sem que
percebamos.
Assinale a alternativa que preencha corretamente a lacuna
Assinale a alternativa que preencha corretamente a lacuna
Ano: 2023
Banca:
Instituto Access
Órgão:
UFJ
Prova:
Instituto Access - 2023 - UFJ - Analista de Tecnologia da Informação - Redes |
Q2326249
Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para
todas as empresas, e os sistemas de defesa de redes privadas
contra intrusos usam diversas técnicas para identificar e impedir
violações e atividades de reconhecimento em um ecossistema
privado. Nesse contexto, é utilizado um sistema de controle, que
tem no firewall seu contraponto, funcionando da seguinte
maneira: o administrador configura uma série de regras de análise
de tráfego que rejeitem determinados pacotes. Quando uma
requisição chega à sua infraestrutura, o sistema checa todas as
regras possíveis em busca de um motivo para rejeitar aquele
pacote. Na falta de uma regra de rejeição, o sistema permite
aquele tráfego.
O sistema descrito é conhecido pela sigla:
O sistema descrito é conhecido pela sigla:
Ano: 2023
Banca:
Instituto Access
Órgão:
UFJ
Prova:
Instituto Access - 2023 - UFJ - Analista de Tecnologia da Informação - Redes |
Q2326246
Redes de Computadores
Entre os tipos de firewall,
I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.
II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.
Os tipos caracterizados em I e em II são conhecidos, respectivamente, como
I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.
II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.
Os tipos caracterizados em I e em II são conhecidos, respectivamente, como
Ano: 2023
Banca:
FGV
Órgão:
TCE-SP
Prova:
FGV - 2023 - TCE-SP - Auxiliar Técnico da Fiscalização - TI |
Q2320238
Redes de Computadores
Durante anos, o protocolo WPA2 foi considerado seguro. No
entanto, pesquisadores conseguiram explorar uma brecha de
segurança nesse protocolo, por meio de um ataque conhecido
como KRACK.
A operação desse tipo de ataque ocorre ao:
A operação desse tipo de ataque ocorre ao:
Ano: 2023
Banca:
IBFC
Órgão:
SAEB-BA
Prova:
IBFC - 2023 - SAEB-BA - Analista Técnico - Tecnologia da Informação (Suporte) |
Q2309944
Redes de Computadores
Você deve inserir em todos os ativos de rede da
empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema
operacional do equipamento e verificar
atividades, reconfigurações, etc. Dentro deste
objetivo, o acesso seguro pela rede, em
compliance com as RFCs do TCP/IP deve ser o: