Questões de Redes de Computadores

Limpar Busca

Essa tela pode ser acessada por meio da inserção da url chrome://settings/system/proxy na barra de endereços do navegador Google Chrome.

  • Certo
  • Errado

Após a realização da configuração de proxy automática, é obrigatório que o computador seja reiniciado para que as novas alterações sejam implementadas.

  • Certo
  • Errado

Uma das formas de se realizar a configuração de proxy automática é ativar a opção “Usar script de instalação” e, em “Endereço de script”, digitar, por exemplo, a url correspondente à localização do arquivo proxy.pac e, por último, clicar em “Salvar”.

  • Certo
  • Errado

As configurações de proxy são importantes, pois são usadas em redes compartilhadas de órgãos/empresas que necessitam supervisionar o tráfego de dados

  • Certo
  • Errado

A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede:

(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão. 

Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:

(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:

  • A V, III, IV, II, I.
  • B V, IV, III, I, II.
  • C IV, V, III, I, II.
  • D V, I, II, III, IV.
  • E V, IV, III, II, I.