Foram encontradas 38.518 questões.
IDS pode ser produtos de hardware ou software. Eles coletam e
analisam informações de um computador ou de uma rede com a
finalidade de detectar e fornecer alertas em tempo real sobre
tentativas de acesso ou ataques aos recursos dos sistemas.
Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir
I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada.
II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas.
III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança.
IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa.
Está correto, o que se afirma em
Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir
I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada.
II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas.
III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança.
IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa.
Está correto, o que se afirma em
Provas
Questão presente nas seguintes provas
Considere os protocolos da camada de transporte do modelo de
referência TCP/IP.
O protocolo que oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão é conhecido por
O protocolo que oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão é conhecido por
Provas
Questão presente nas seguintes provas
Considere o desempenho de uma rede Ethernet sob condições de
carga alta e constante c, com k estações sempre prontas a
transmitir. Além disso, considere uma probabilidade de
retransmissão constante em cada slot.
Se cada estação transmitir durante um slot de disputa com probabilidade p, a probabilidade A de que alguma estação tome posse do canal existente nesse slot será
Se cada estação transmitir durante um slot de disputa com probabilidade p, a probabilidade A de que alguma estação tome posse do canal existente nesse slot será
Provas
Questão presente nas seguintes provas
Os endereços IPv4 e o IPv6 não são diretamente compatíveis. Com
relação as técnicas de transição de endereçamento utilizadas pelos
protocolos que usam tais endereços, analise os itens a seguir
I. A técnica da pilha dupla consiste na convivência do IPv4 e do IPv6 de forma nativa e simultânea nos mesmos equipamentos. Essa técnica é a padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.
II. A técnica de tunelamento permite que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.
III. A técnica da tradução permite que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.
IV. A técnica da substituição permite que equipamentos antigos usando IPv4 comuniquem-se com outros que usam IPv6, por meio da adição de novas interfaces de rede.
Está correto, o que se afirma em
I. A técnica da pilha dupla consiste na convivência do IPv4 e do IPv6 de forma nativa e simultânea nos mesmos equipamentos. Essa técnica é a padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.
II. A técnica de tunelamento permite que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.
III. A técnica da tradução permite que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.
IV. A técnica da substituição permite que equipamentos antigos usando IPv4 comuniquem-se com outros que usam IPv6, por meio da adição de novas interfaces de rede.
Está correto, o que se afirma em
Provas
Questão presente nas seguintes provas
O IPv6 possui uma variedade de tipos de endereços para otimizar
a comunicação em redes.
Os tipos válidos de endereços IPv6 são
Os tipos válidos de endereços IPv6 são
Provas
Questão presente nas seguintes provas
A quantidade de bits utilizados na parte do endereçamento de
redes em um endereço IPv4 de classe A é igual a
Provas
Questão presente nas seguintes provas
Os endereços IP virtuais oferecem flexibilidade, escalabilidade e
alta disponibilidade em redes de computadores.
Com relação aos endereços IP virtuais, analise os itens a seguir.
I. Um endereço IP virtual pode ser compartilhado entre vários domínios ou vários servidores.
II. O endereçamento IP virtual permite que um endereço IP seja usado quando vários sites são hospedados em um mesmo servidor. IPs virtuais também são amplamente usados para balancear o tráfego de entrada para vários servidores.
III. Os pacotes de entrada são enviados para o IP virtual e encaminhados para o endereço IP real de um servidor.
Está correto, o que se afirma em
Com relação aos endereços IP virtuais, analise os itens a seguir.
I. Um endereço IP virtual pode ser compartilhado entre vários domínios ou vários servidores.
II. O endereçamento IP virtual permite que um endereço IP seja usado quando vários sites são hospedados em um mesmo servidor. IPs virtuais também são amplamente usados para balancear o tráfego de entrada para vários servidores.
III. Os pacotes de entrada são enviados para o IP virtual e encaminhados para o endereço IP real de um servidor.
Está correto, o que se afirma em
Provas
Questão presente nas seguintes provas
3671363
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Unochapecó
Orgão: Câm. União Oeste-SC
Disciplina: TI - Redes de Computadores
Banca: Unochapecó
Orgão: Câm. União Oeste-SC
Provas:
As redes de computadores são infraestruturas que
permitem a comunicação e o compartilhamento de
recursos entre dispositivos computacionais (como
computadores, impressoras, servidores, roteadores,
entre outros). Sobre esse assunto, julgue as sentenças
abaixo como VERDADEIRAS ou FALSAS:
(__)As redes cabeadas utilizam cabos físicos para realizar a conexão entre os dispositivos da rede. Os mais utilizados são os cabos de par trançado (UTP, STP), coaxiais e de fibra óptica.
(__)Por meio das redes cabeadas, os usuários podem se conectar de diversos locais dentro da área de cobertura, o que favorece ambientes dinâmicos e dispositivos móveis (notebooks, tablets, smartphones).
(__)As redes wireless (sem fio) estabelecem comunicação entre dispositivos usando ondas de rádio, micro-ondas ou infravermelho, eliminando a necessidade de cabos físicos.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)As redes cabeadas utilizam cabos físicos para realizar a conexão entre os dispositivos da rede. Os mais utilizados são os cabos de par trançado (UTP, STP), coaxiais e de fibra óptica.
(__)Por meio das redes cabeadas, os usuários podem se conectar de diversos locais dentro da área de cobertura, o que favorece ambientes dinâmicos e dispositivos móveis (notebooks, tablets, smartphones).
(__)As redes wireless (sem fio) estabelecem comunicação entre dispositivos usando ondas de rádio, micro-ondas ou infravermelho, eliminando a necessidade de cabos físicos.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
3671057
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
Este protocolo permite a comunicação segura entre os
lados cliente e servidor de uma aplicação web, por meio de
uma confirmação da identidade de um servidor e a
verificação do seu nível de confiança.
Provas
Questão presente nas seguintes provas
3671056
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Disciplina: TI - Redes de Computadores
Banca: ISET
Orgão: Pref. Conceição Coité-BA
Provas:
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
A camada de aplicação engloba diversas funções,
incluindo conexão entre dispositivos, conversão de dados
em um formato comum, criptografia adicional, além de oferecer serviços aos usuários. Diante de tanta variedade,
esta é a camada que contém mais protocolos, dentre eles:
I. FTP.
II. SMTP.
III. HTTPS.
IV. IMAP4
Estão corretos:
I. FTP.
II. SMTP.
III. HTTPS.
IV. IMAP4
Estão corretos:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container