Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200500333

Acerca de tecnologias comumente utilizadas para fortalecer a segura...

1

457941200500333
Ano: 2023Banca: CPCONOrganização: UEPBDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Acerca de tecnologias comumente utilizadas para fortalecer a segurança de redes e sistemas de computadores, considere as seguintes descrições:


I- Analisa o tráfego de rede buscando padrões e comportamentos suspeitos, detectando possíveis intrusões ou atividades maliciosas.

II- Sistema que monitora e protege a rede contra atividades maliciosas prevenindo ataques e ameaças em tempo real.

III- Barreira de segurança bloqueando e filtrando o tráfego com base em regras predefinidas.


Em I, II e III estamos nos referindo a, respectivamente:
Gabarito comentado
Anotações
Marcar para revisão
📅 2023🏢 CPCON🎯 UEPB📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2023 pela banca CPCON no concurso para UEPB. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200021453Redes de Computadores e Segurança de Redes

Protocolo de rede desenvolvido pela Microsoft que permite o compartilhamento de arquivos e recursos sendo considerado uma evolução do protocolo SMB:

#Protocolos
Questão 457941200162922Redes de Computadores e Segurança de Redes

Uma empresa fictícia chamada de Corporações ALTTAB precisa conter gastos e reutilizar equipamentos disponíveis em uma de suas filiais. A filial conta ...

#Redes Locais Virtuais
Questão 457941200172099Redes de Computadores e Segurança de Redes

No modelo TCP/IP, protocolos como TCP, UDP e SCTP pertencem à camada de:

#Modelo TCP/IP
Questão 457941200505160Redes de Computadores e Segurança de Redes

Os valores comumente utilizados nas portas em uma rede TCP/IP para os serviços de SSH, HTTP, e HTTPS são, respectivamente:

#Modelo TCP/IP
Questão 457941200530034Redes de Computadores e Segurança de Redes

O modelo OSI fornece um conceito para arquitetura de redes dividindo todo o processo em 7 camadas, cada uma com suas especificidades. Acamada responsá...

#Modelo de Referência OSI
Questão 457941201004306Redes de Computadores e Segurança de Redes

Assinale a alternativa que traz a sequência CORRETA para a ordenação dos fios do padrão de conectorização T568B para conectores RJ-45 em um cabo par t...

#Infraestrutura de Rede
Questão 457941201205088Redes de Computadores e Segurança de Redes

CRC é um método de detecção de erros normalmente utilizado em redes digitais e dispositivos de armazenamento para detectar mudanças em cadeias de dado...

#Segurança de Redes de Computadores
Questão 457941201508706Redes de Computadores e Segurança de Redes

Sobre limitações de um ponto de acesso sem fio (wireless access point), é recomendado pela IEEE 802.11 que se tenha no máximo:

#Redes Wireless
Questão 457941202006658Redes de Computadores e Segurança de Redes

Em redes de computadores, cabos metálicos são amplamente utilizados para transmissão de dados. Assinale a alternativa que apresenta apenas categorias ...

#Infraestrutura de Rede
Questão 457941202051665Redes de Computadores e Segurança de Redes

Onde é feita configuração da lista de nós (hosts) que serão utilizados no Ansible?

#Prestação de Serviços

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do CPCON