Questões de Concurso
Filtrar
149 Questões de concurso encontradas
Página 1 de 30
Questões por página:
Questões por página:
Concurso:
CEFET-RJ
Disciplina:
Redes de Computadores
Uma empresa precisa instalar um Gateway VPN para acesso dos seus funcionários a sua rede interna. Esse tipo de dispositivo tem como uma das suas características:
Concurso:
IFB
Disciplina:
Redes de Computadores
Ao digitar a URL http://www.ifb.edu.br o usuário foi redirecionado automaticamente ao endereço http://www.ifb.edu.br:8000 e ficou muito intrigado, com receio de ter sido direcionado a um site falso. Sobre o episódio, assinale a hipótese CORRETA:
Disciplina:
Redes de Computadores
Considerando que Wireshark e Nmap são softwares livres empregados para o monitoramento da rede, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Wireshark: é analisador de pacotes (sniffer) que usa bibliotecas libpcap ou winpcap de acordo com o sistema operacional da máquina em que está sendo executado para capturar; filtrar; e, ler o conteúdo de pacotes.
( ) Nmap: não é um programa escalável, pois pode escanear informações de apenas um único computador na rede por vez.
( ) Nmap: permite coletar informações de computadores na rede como: sistema operacional; serviços e portas em execução/abertas; e, endereço MAC.
A sequência está correta em
( ) Wireshark: é analisador de pacotes (sniffer) que usa bibliotecas libpcap ou winpcap de acordo com o sistema operacional da máquina em que está sendo executado para capturar; filtrar; e, ler o conteúdo de pacotes.
( ) Nmap: não é um programa escalável, pois pode escanear informações de apenas um único computador na rede por vez.
( ) Nmap: permite coletar informações de computadores na rede como: sistema operacional; serviços e portas em execução/abertas; e, endereço MAC.
A sequência está correta em
Concurso:
Universidade Federal Fluminense (UFF)
Disciplina:
Redes de Computadores
São mecanismos de ataque ou vulnerabilidades presentes na internet:
Concurso:
Universidade Federal Fluminense (UFF)
Disciplina:
Redes de Computadores
A tecnologia NAC ajuda as empresas a bloquearem o acesso de criminosos a suas redes por meio de medidas de segurança da rede. Essas medidas envolvem três tipos de defesa: a segurança de perímetro, a autenticação e a autorização. São recursos utilizados na autenticação e na autorização, respectivamente: