Questões sobre Redes de computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Redes de computadores

Acerca dos conceitos de redes e tecnologias Ethernet, julgue os itens a seguir.

Durante o curso da execução, o método de acesso CSMA/CD (CSMA com detecção de colisão) pode assumir um dos três estados a seguir: contenção, ocioso ou transmissão.

Seu gerente lhe questionou sobre a implementação de segurança em uma rede ponto a ponto. Qual do seguintes modelos de segurança oferece o mais alto nível de segurança para esse tipo de rede?

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Considerando as informações apresentadas no texto, julgue os itens a seguir acerca dos conceitos de arquitetura de aplicações para ambiente Internet, comunicação de dados, redes e conectividade.

I As áreas A, B e C estão mais associadas, respectivamente, a intranet, extranet e Internet que a Internet, intranet e extranet.

II Uma rede do tipo SAN (storage area network) estaria melhor localizada na área D que na área F.

III Três firewalls são representados no esquema mostrado.

IV Faz-se uso de criptografia assimétrica na comunicação entre os elementos das áreas A e G.

V Servidores http estão melhor localizados na área F que na área D.

Estão certos apenas os itens

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Com relação aos elementos da figura mostrada no texto, assinale a opção correta.

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Considerando os elementos da figura mostrada no texto, julgue os próximos itens.

I Maior número de vulnerabilidades de segurança tende a residir na área E que na área D.

II Maior número de ataques tende a ocorrer na área F que na área D.

III Maior número de controles tende a ser associado à área B que à área D.

IV Maior perímetro de segurança tende a ser estabelecido na área A que na região C.

V A presença de firewalls de aplicação é mais comum na área F que na área B.

Estão certos apenas os itens

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis