Questões de Redes de Computadores da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Redes de Computadores da CESPE / CEBRASPE

#Questão 1063289 - Redes de Computadores, Segurança de Redes, CESPE / CEBRASPE, 2022, MC, Técnico em Complexidade Gerencial - Cargo 1

Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.  

#Questão 1063290 - Redes de Computadores, Firewall, CESPE / CEBRASPE, 2022, MC, Técnico em Complexidade Gerencial - Cargo 1

Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores.

Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.

#Questão 1063291 - Redes de Computadores, Firewall, CESPE / CEBRASPE, 2022, MC, Técnico em Complexidade Gerencial - Cargo 1

Com relação a sistemas operacionais e redes de computadores, julgue o item subsequente.

Um firewall do tipo filtro de pacotes tem como objetivo permitir ou negar a entrada de um conjunto de informações em uma rede de computadores, considerando o IP e(ou) a porta de origem. 

#Questão 1063292 - Redes de Computadores, Arquitetura TCP/IP, CESPE / CEBRASPE, 2022, MC, Técnico em Complexidade Gerencial - Cargo 1

Com relação a sistemas operacionais e redes de computadores, julgue o item subsequente.

As camadas de aplicação, transporte e enlace estão presentes no modelo OSI e no modelo TCP/IP.

#Questão 1063642 - Redes de Computadores, Firewall, CESPE / CEBRASPE, 2022, APEX Brasil, Perfil 5: Tecnologia da Informação e Comunicação (TIC) - Especialidade: Infraestrutura e Operações de TIC

Em uma rede de computadores, um firewall pode


I realizar o tunelamento de computadores em cluster com autenticação.

II filtrar pacotes que atendam a algum critério descrito nas regras formuladas pelo administrador da rede e remetê-los normalmente.

III criar uma DMZ (demilitarized zone).


Assinale a opção correta. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis