Foram encontradas 38.598 questões.
3245853
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CREMEB
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CREMEB
Provas:
Um firewall é uma barreira de segurança que monitora e controla o tráfego de rede entre um computador ou rede privada e a internet. Ele atua como um guardião, filtrando o tráfego com base em um conjunto de regras predefinidas. Isso permite que apenas o tráfego autorizado passe, bloqueando tentativas de acesso não autorizado ou ameaças potenciais, como malware e ataques cibernéticos. Qual das seguintes alternativas é uma boa prática para configurar um firewall e aumentar a segurança da rede?
Provas
Questão presente nas seguintes provas
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Segurança de RedesAutenticação de Rede
- Segurança de RedesSegurança de Redes Sem Fio
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).
Provas
Questão presente nas seguintes provas
Em relação a SIEM, segurança em redes sem fio e segurança de
ativos de rede, julgue o item subsequente.
No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados.
No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados.
Provas
Questão presente nas seguintes provas
A respeito de deploy de aplicações, julgue o próximo item.
No deploy em nuvem, a característica de serviço sob demanda garante que os recursos estejam disponíveis e possam ser acessados por clientes a partir de qualquer plataforma.
No deploy em nuvem, a característica de serviço sob demanda garante que os recursos estejam disponíveis e possam ser acessados por clientes a partir de qualquer plataforma.
Provas
Questão presente nas seguintes provas
Acerca de Kubernetes, julgue o item que se segue.
O Kubernetes permite a execução de aplicativos na própria organização, em nuvens públicas e em ambientes híbridos.Provas
Questão presente nas seguintes provas
Julgue o item subsequente, a respeito de HTTP e DNS.
O HTTP é capaz de criptografar automaticamente a comunicação de dados entre o navegador do usuário e o servidor do sítio que está sendo acessado.
O HTTP é capaz de criptografar automaticamente a comunicação de dados entre o navegador do usuário e o servidor do sítio que está sendo acessado.
Provas
Questão presente nas seguintes provas
Julgue o item subsequente, a respeito de HTTP e DNS.
O serviço DNS faz uso do TCP para receber e responder as consultas, de forma confiável, em uma conexão estabelecida.
O serviço DNS faz uso do TCP para receber e responder as consultas, de forma confiável, em uma conexão estabelecida.
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
A respeito de infraestrutura e gerenciamento de redes de computadores, julgue o próximo item.
Tanto os cabos do tipo CAT 5E quanto os do tipo CAT 5 possuem o mesmo limite da taxa de transmissão: 10 Gbps.
Tanto os cabos do tipo CAT 5E quanto os do tipo CAT 5 possuem o mesmo limite da taxa de transmissão: 10 Gbps.
Provas
Questão presente nas seguintes provas
A respeito de infraestrutura e gerenciamento de redes de
computadores, julgue o próximo item.
Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços que oferece uma interface 100% web para administração e exibição de dados; permite, ainda, o monitoramento sem agentes para diversos protocolos e conta com funções de descoberta automática de itens e descoberta de métricas em itens monitorados.
Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços que oferece uma interface 100% web para administração e exibição de dados; permite, ainda, o monitoramento sem agentes para diversos protocolos e conta com funções de descoberta automática de itens e descoberta de métricas em itens monitorados.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container