Questões

Total de Questões Encontradas: 50

Um recurso muito útil para evitar que os usuários de computador burlem o proxy, removendo as configurações do browser, obrigando-os a passar pelo proxy, mesmo que as máquinas não estejam configuradas para tal. Trata-se do uso de um proxy
A
transparente.
B
anônimo.
C
reverso.
D
aberto.
E
fechado. 
Sobre o uso de servidor proxy, considere: 

I. Compartilhar a conexão com a Internet quando existe apenas um IP disponível e exclusivo para cada computador da rede conectado à Web.
II. Melhorar o desempenho do acesso por meio de um cache de páginas, que armazena as páginas mais acessadas para reduzir a necessidade de baixá-las novamente, quando solicitadas.
III. Bloquear acesso a determinadas páginas impróprias ou não desejadas por meio de uma lista de endereços ou palavras que devem ser bloqueadas.

Está correto o que consta em
A
I, apenas.
B
II, apenas.
C
I e II, apenas.
D
II e III, apenas.
E
I, II e III.
NÃO se trata de uma razão que justifique o uso de um firewall:
A
Ser usado para ajudar a impedir que uma rede ou um computador seja acessado sem autorização. 
B
Bloquear portas que eventualmente sejam usadas pelas "pragas digitais". 
C
Criar túneis seguros, mesmo usando um meio não seguro, como a Internet. 
D
Evitar que informações sejam capturadas pela ação de hackers.
E
Descobrir quais usuários efetuaram as ações realizadas na rede.
Sobre IPS, Intrusion Prevention System ou Sistema de Prevenção de Intrusão, considere:

I. Existem dois tipos de interfaces em um IPS: Command and Control e Monitoring Interfaces.
II. Uma interface do tipo Command and Control vem habilitada por padrão e é utilizada para gerenciar o equipamento.
III. Uma interface do tipo Monitoring Interface vem desabilitada por padrão e é utilizada para analisar o tráfego.

Está correto o que consta em
A
I, apenas.
B
II, apenas. 
C
III, apenas.
D
I e II, apenas.
E
I, II e III. 
A implementação do IPSec no Windows 2000 Server, para evitar o problema de aumentar muito a sobrecarga administrativa do IPSec, deve ser
A
em conjunto com o protocolo L2TP, apenas. 
B
baseada em diretivas de segurança. 
C
baseada em criptografia. 
D
baseada em tunelamento. 
E
em conjunto com o protocolo TCP/IP, apenas. 
O uso do protocolo IPSec apresenta funcionalidades importantes quando existe necessidade de grande segurança
A
na comunicação modelo ponto-a-ponto.
B
na comunicação modelo multiponto. 
C
na comunicação de voz sobre IP.
D
no acesso à rede local. 
E
no acesso à Internet. 
O SSH inclui o módulo de transferência de arquivos SFTP, que é ativado por meio da linha  
A
System.
B
Subsystem. 
C
Config.
D
Install.
E
Include. 
O módulo servidor do SSH, um serviço que fica residente na máquina que será acessada, é denominado
A
oshd.
B
ossh.
C
sshd.
D
ssh1.
E
ssh2. 
A maneira como os switches realizam a comutação dos quadros, interferindo diretamente no tempo de latência gasto, pode ser basicamente do tipo 
A
Store-and-foward e Cut-Through, apenas.
B
Store-and-foward e Cyclic Redundant Check, apenas.
C
FragmentFree e Cyclic Redundant Check, apenas.
D
Store-and-forward, Cut-Through e FragmentFree, apenas.
E
Store-and-forward, Cut-Through, FragmentFree e Cyclic Redundant Check. 
O princípio básico de funcionamento de um switch ocorre através da comutação dos quadros de acordo com 
A
a sub-rede IP.
B
as portas TCP. 
C
o endereço IP.
D
o endereço lógico.
E
o endereço de hardware. 
Página 3 de 5