Questões de Redes de Computadores

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Redes de Computadores

Muitas empresas trabalham com programas de acesso remoto a equipamentos em uma rede (Ex.: Desktop, Laptop, Switch, Router). Estes acessos podem ser conseguidos através de vários aplicativos, sendo que estes podem oferecer maior ou menor segurança. Por exemplo,

I. Com o uso de um aplicativo TELNET temos uma comunicação bem Segura.
Com a utilização,
II. Da porta TCP 21. 

Uma empresa recebeu uma faixa de rede que compreende os endereços IPv4 entre 192.168.16.0 até 192.168.23.255. Com base neste dado, a empresa tem que efetuar a divisão destes endereços em 4 subredes de mesmo tamanho. Neste caso, a máscara que deverá ser realizada nestas 8 subredes se encontra descrita em:

#Questão 1063287 - Redes de Computadores, Redes Windows, CESPE / CEBRASPE, 2022, MC, Técnico em Complexidade Gerencial - Cargo 1

A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.

Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança. 

#Questão 1063288 - Redes de Computadores, Protocolo, CESPE / CEBRASPE, 2022, MC, Técnico em Complexidade Gerencial - Cargo 1

A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.

O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.  

#Questão 1063289 - Redes de Computadores, Segurança de Redes, CESPE / CEBRASPE, 2022, MC, Técnico em Complexidade Gerencial - Cargo 1

Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.  

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis