Filtrar


Questões por página:
Um administrador de rede deseja garantir que os funcionários de uma empresa tenham acesso controlado a determinados sites durante o horário de trabalho, limitando o uso da Internet a propósitos profissionais. Para isso, ele precisa configurar um bloqueio automático de certos sites por meio do roteador da rede. Qual procedimento pode ser utilizado para implementar essa medida?
Visualizar Questão Comentada
Uma empresa pública configurou sua própria intranet e deseja acessar essa intranet, com bons níveis de segurança, via internet, de modo que seja possível estender a rede privada dessa empresa para além de sua alocação física. Uma solução, que pode ser aplicada a essa situação, é fazer o uso da tecnologia de:
Assinale a alternativa correta quanto ao conceito sobre sites com URL iniciada em HTTP e URL iniciada em HTTPS.

O MPRS está revisando a infraestrutura de TI para garantir maior segurança nas comunicações e acesso aos sistemas internos. A rede corporativa do MPRS possui dados sensíveis relacionados a processos judiciais e informações de investigações, que precisam ser protegidos contra acessos não autorizados. Com a implementação de uma rede mais robusta e a crescente necessidade de filtrar e bloquear tentativas de ataques e acessos não autorizados, os administradores de TI decidem configurar um dispositivo que seja capaz de monitorar e controlar o tráfego da rede, assegurando que apenas usuários autenticados possam acessar os sistemas internos de forma segura.


Com base nesse cenário, assinale a alternativa que apresenta o equipamento de rede que deve ser utilizado para atender a essa necessidade de infraestrutura do MPRS.

Um Tribunal implementou uma rede sem fio corporativa para facilitar a conexão de dispositivos móveis e estações de trabalho dos funcionários. Após a configuração inicial, o setor de TI notou uma grande quantidade de tráfego desconhecido, perda de conectividade e tentativas de acesso não autorizado. Uma análise de segurança indicou que o problema estava relacionado a um ataque direcionado à rede sem fio. O ataque mais provável que foi utilizado é o de