Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200457665

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.A restrição de endereços IPs de ...

1

457941200457665
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200010398Redes de Computadores e Segurança de Redes

Julgue o item seguinte, relativo a redes LAN e WAN, arquitetura OSI e TCP/IP e protocolos e serviços.Nas WANs, a sub-rede consiste em dois componentes...

#WAN (Rede de Longa Distância)#Arquiteturas de Redes
Questão 457941200563307Redes de Computadores e Segurança de Redes

O modelo OSI contém detalhes que possibilitam definir a arquitetura de uma rede de computadores.

#Arquiteturas de Redes#Modelo de Referência OSI
Questão 457941200691994Redes de Computadores e Segurança de Redes

Com referência a protocolo TCP/IP e serviços relacionados, julgue o item subsecutivo.O http e o FTP são protocolos de transferência de arquivos e têm ...

#FTP#Protocolos#HTTP
Questão 457941200775246Redes de Computadores e Segurança de Redes

Acerca de routing e switching, julgue o item seguinte. Por meio da técnica de switching, que permite a comunicação de sistemas em redes heterogêneas, ...

#Dispositivos de Rede#Comutadores
Questão 457941200899477Redes de Computadores e Segurança de Redes

Entre as opções abaixo, assinale a que corresponde ao fator mais crítico para garantir uma transmissão confiável de dados em uma rede de longa distânc...

#Comunicação de Dados
Questão 457941201322384Redes de Computadores e Segurança de Redes

Com relação à infraestrutura de TI, julgue o próximo item.Os modems que utilizam o padrão V.32 bis não transmitem bits de paridade por amostra, utiliz...

#Dispositivos de Rede#Comunicação de Dados
Questão 457941201335993Redes de Computadores e Segurança de Redes

Julgue o item a seguir, referente a arquitetura e protocolo TCP/IP.Em uma rede monitorada e gerenciada pelo SNMP (simple network management protocol),...

#Protocolos#SNMP
Questão 457941201437869Redes de Computadores e Segurança de Redes

O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede.

#Protocolos#ICMP
Questão 457941201631950Redes de Computadores e Segurança de Redes

Considerando que, após uma coleta de dados de uma rede local ethernet, a análise dos dados tenha mostrado que 80% do total de pacotes era broadcast, j...

#Dispositivos de Rede#Comutadores#Redes Locais Virtuais#Modelo de Referência OSI
Questão 457941201925826Redes de Computadores e Segurança de Redes

Julgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.Network File System (NFS) é um protocolo cliente/serv...

#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do CESPE / CEBRASPE