Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200479837

Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere: I. Não observa o ...

1

457941200479837
Ano: 2013Banca: FCCOrganização: TRT - 5ª Região (BA) Disciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere:

I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.

II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

As descrições I e II referem-se, respectivamente, a
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200017832Redes de Computadores e Segurança de Redes

O protocolo padrão da indústria, com base em TCP/IP, especialmente projetado para fazer backup em um ambiente Network Attached Storage - NAS é o

#Armazenamento Conectado à Rede (NAS)#Armazenamento de Dados em Redes
Questão 457941200226779Redes de Computadores e Segurança de Redes

O acesso sem fio à rede local de computadores do Tribunal de Justiça do Amapá é realizado por meio de Access Points padrão IEEE 802.11g. Considerando ...

#Redes Wireless#Comunicação de Dados
Questão 457941200238609Redes de Computadores e Segurança de Redes

Há protocolos que regem a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, fornecem a comunicação entre usuários e...

#LDAP#Protocolos
Questão 457941200998484Redes de Computadores e Segurança de Redes

No contexto das políticas de segurança de rede, um nível mínimo de requerimento para a segurança de perímetro é o bloqueio dos serviços (portas/protoc...

#Sistemas de Firewall
Questão 457941201055715Redes de Computadores e Segurança de Redes

Com uso de QoS os pacotes são marcados para distinguir os tipos de serviços e os roteadores são configurados para criar filas distintas para cada apli...

#Qualidade de Serviço
Questão 457941201120461Redes de Computadores e Segurança de Redes

Na conexão dos componentes de uma rede Fibre Channel, cada tipo de porta tem uma função. As portas, também conhecidas como Inter-Switch Link (ISL), ut...

#Ethernet#Arquiteturas de Redes#Armazenamento de Dados em Redes
Questão 457941201249235Redes de Computadores e Segurança de Redes

Para melhorar o desempenho do gerenciamento da rede local o protocolo IEEE 802.1w especifica três estados para as Portas da Switch. São eles:

#Dispositivos de Rede#Comutadores
Questão 457941201618288Redes de Computadores e Segurança de Redes

Um técnico realizará a instalação de cabos do tipo UTP (Unshielded Twisted Pair) em uma rede de computadores. Uma das recomendações que ele deve segui...

#Infraestrutura de Rede
Questão 457941201624236Redes de Computadores e Segurança de Redes

Durante estudos sobre o protocolo ICMP, um Analista observou, corretamente, que um pacote ICMP contém o cabeçalho IP, seguido por um cabeçalho ICMP e ...

#Protocolos#ICMP
Questão 457941201960478Redes de Computadores e Segurança de Redes

Sobre os protocolos para melhorar a qualidade das comunicações em tempo real, considere: I. Tanto o protocolo RTP quanto o RTCP foram projetados para ...

#VoIP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FCC