Questões de Redes de Computadores da IESES

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Redes de Computadores da IESES

Em relação a Virtual Private Network (VPN), assinale a alternativa que apresenta APENAS exemplos de protocolos de conexão VPN. 

Com um servidor em Linux é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de rede com igual ou maior eficiência que servidores baseados em sistemas operacionais da Microsoft. Sobre esse tema, assinale a alternativa correta que apresenta o nome desse servidor: 

Sobre os fundamentos de VPN, verifique as assertivas e assinale a correta.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.

Verifique as assertivas e assinale a correta.
I. O Servidor VPN é a ligação entre as redes que utilizam como meio de conexão à Internet, responsável pela segurança dos dados. II. O servidor firewall é o que trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado. III. O servidor Proxy é o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo.

#Questão 883216 - Redes de Computadores, Firewall, IESES, 2021, MSGás, Analista de Processos - Tecnologia da Informação

Sobre as funções do firewall, verifique as assertivas e assinale a correta.
I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis