Foram encontradas 38.519 questões.
Assinale a opção que descreve corretamente as características de uma VPN site-to-site em comparação com uma VPN de acesso remoto.
Provas
I. Ao contrário de uma Virtual Private Network (VPN), uma Zero Trust Network Access (ZTNA) é baseada em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso a usuários somente com autorização explícita.
II. O padrão OAuth define dois tipos de clientes em função da capacidade de manter a confidencialidade de suas credenciais: confidencial e público.
III. Comumente empregado em estruturas Zero Trust, o mTLS assegura que os entes de uma conexão de rede são realmente quem afirmam ser, checando se ambos possuem a chave pública correta.
Está correto o que se afirma em
Provas
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesCaptura de Tráfego
- Segurança de RedesFirewall
Um dispositivo de segurança de rede (firewall) controla o acesso à internet de uma empresa. Nessa empresa é permitido que os dispositivos de seus funcionários acessem conteúdos disponíveis na internet utilizando os protocolos/sistemas HTTP, HTTPS, DNS e FTP. As regras garantem o trânsito dos pacotes conforme os protocolos e portas permitidos, respeitando o comportamento padrão das comunicações (requisições e respostas).
Nesse sentido, analise as informações de quatro pacotes capturados nesse equipamento apresentadas abaixo.
|
Nr |
Rede de Origem |
IP/Rede Destino |
Protocolo TCP/UDP |
Porta de Origem |
Porta |
| I | Empresa | Internet | UDP | 34564 | 21 |
| II | Empresa | Internet | TCP | 25468 | 443 |
| III | Internet | Empresa | TCP | 80 | 56735 |
| IV | Internet | Empresa | UDP | 26486 | 53 |
Os pacotes que foram autorizados a seguir para o destino de acordo com as regras configuradas neste equipamento de segurança (firewall) foram
Provas
A criptografia dos dados em diferentes estados vem sendo utilizada tanto para garantir a segurança quanto para prevenir possíveis vazamentos de informações sensíveis.
No contexto de segurança de banco de dados, avalie as afirmativas a seguir.
I. O protocolo HTTPS, bem como outros similares, tem se tornado default para APIs na nuvem modernas.
II. Criptografia de disco completo em laptops são essenciais para proteger dados em caso de roubo do dispositivo.
III. Todas as formas de dados armazenados, incluindo dados em servidores, sistemas de arquivos, bancos de dados e armazenamento em nuvem, devem ser criptografadas para proteger contra acessos não autorizados.
Acerca do estado dos dados nas três afirmativas, é correto afirmar que
Provas
O Zabbix é uma solução open source de monitoramento distribuído. É um software que monitora vários parâmetros de dispositivos de rede e a saúde e integridade de servidores, sistemas e aplicações. A arquitetura Zabbix possui diversos componentes, cada um com uma função específica.
O componente responsável por fazer a coleta de dados sobre disponibilidade e integridade de sistemas de TI em clientes em uma rede remota é o
Provas
As redes de computadores podem ser definidas como um conjunto de equipamentos que, além de compartilhar os mesmos recursos, também podem trocar informações entre si.
A respeito dos tipos de redes, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O tipo LAN é uma rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente.
( ) O tipo WAN é uma rede de longa distância, que possibilita a conexão de equipamentos em diferentes localidades, de países e até continentes.
( ) O tipo WLAN é uma rede sem fio de longa distância que pode ser usada para conectar dispositivos móveis à internet por ter maior alcance a céu aberto.
As afirmativas são, respectivamente,
Provas
Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional.
(TEBALDI, P. C. Conheça os principais protocolos de rede e seus usos. 2019 in https://www.opservices.com.br/protocolos-de-rede/)
Em relação aos protocolos de rede, avalie as afirmativas a seguir.
I. O protocolo HTTP (Hypertext Transfer Protocol) é usado para navegação em sites da internet e funciona como uma conexão entre o cliente (browser) e o servidor (site ou domínio).
II. O protocolo SSL (Secure Sockets Layer) permite a comunicação segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da identidade de um servidor e a verificação do seu nível de confiança.
III. O protocolo POP3 é usado para troca de mensagens eletrônicas em que um servidor de e-mail, que recebe e armazena mensagens, ao qual o cliente se autentica para poder acessar e ler as mensagens.
Está correto o que se afirma em
Provas
Em um sistema de compras online que utiliza a arquitetura cliente/servidor, qual a responsabilidade principal do servidor?
Provas
- Modelo OSIIntrodução ao Modelo OSI
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- TCP/IPConceitos e Especificações do IP
"O modelo OSI (Open Systems Interconnection) é um modelo conceitual que divide a comunicação em redes de computadores em sete camadas. Cada camada tem uma função específica e se comunica com as camadas adjacentes. A camada _______________ é responsável pelo endereçamento lógico dos dispositivos na rede, utilizando o protocolo _______________. Já a camada _______________ garante a comunicação fim-a-fim entre as aplicações, com protocolos como _______________ e _______________."
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Julgue os próximos itens, referentes à computação em nuvem, virtualização e conteinerização de aplicações.
As tecnologias de computação em grid, cluster e nuvem compartilham o princípio de virtualização de recursos, diferindo-se principalmente no nível de especificidade na gestão de recursos.
Provas
Caderno Container