Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.165 questões

Q3275649 Redes de Computadores
Ao acessar um site na internet, diversos protocolos podem ser utilizados para garantir a comunicação entre cliente e servidor. Nesse contexto, assinale a alternativa correta sobre os protocolos de navegação:
Alternativas
Q3274243 Redes de Computadores
Sobre o TeamViewer, um software de controle remoto que permite a conexão e o controle de dispositivos compatíveis, analise a sentença abaixo:

O TeamViewer conecta dispositivos por meio de um ID único atribuído por seu servidor broker, que atua como intermediário para estabelecer conexões seguras e criptografadas (1ª parte). Uma vez que esse ID é inserido pelo usuário, um túnel seguro é estabelecido, utilizando a troca de chaves públicas/privadas RSA (2048 bits) e criptografia de sessão AES (256 bits) (2ª parte). Esse protocolo assegura que o acesso não autorizado seja impedido durante a comunicação. Além disso, a rede do TeamViewer escolhe automaticamente o servidor mais próximo para minimizar a latência e otimizar a velocidade de conexão, melhorando o desempenho global do acesso (3ª parte).

Quais partes estão corretas?
Alternativas
Q3258134 Redes de Computadores
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.
Alternativas
Q3258132 Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização. 
Alternativas
Q3258131 Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações. 
Alternativas
Q3258130 Redes de Computadores
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação. 
Alternativas
Q3258111 Redes de Computadores
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.
Alternativas
Q3255754 Redes de Computadores
A Internet das Coisas (IoT) conecta dispositivos físicos à internet, permitindo que eles coletem, compartilhem e processem dados em tempo real. Sobre a segurança e a interoperabilidade no ecossistema de IoT, assinale a alternativa correta.
Alternativas
Q3253243 Redes de Computadores
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta.  
Alternativas
Q3235901 Redes de Computadores
A SEMCONGER utiliza redes de computadores para comunicação interna e acesso aos sistemas de gestão municipal. A adoção de boas práticas de segurança é essencial para proteger os dados sensíveis da administração pública. Sobre o funcionamento das redes e a segurança da informação, assinale a afirmativa correta.
Alternativas
Q3219504 Redes de Computadores
Qual algoritmo é utilizado no IPsec especificamente para realizar a troca segura de chaves? 
Alternativas
Q3219503 Redes de Computadores
Qual protocolo de estrutura IPsec fornece integridade de dados e confidencialidade? 
Alternativas
Q3216284 Redes de Computadores
A equipe de um escritório está trabalhando em um projeto colaborativo com centenas de profissionais e precisa compartilhar arquivos grandes com segurança e de forma rápida, possibilitando um controle de acesso. Os arquivos devem ser acessíveis apenas por membros autorizados, mesmo que estejam fora da rede local do escritório. Assinale, a seguir, a solução recomendada para esse caso hipotético. 
Alternativas
Q3206139 Redes de Computadores
Secure Shell (SSH) é um protocolo para as comunicações de rede seguras, projetado para ser relativamente simples de ser implementado.

A adoção do SSH é importante, em virtude de
Alternativas
Q3205749 Redes de Computadores
Em testes de segurança de redes de computadores, diversas técnicas podem ser utilizadas para avaliar a segurança de uma rede Wi-Fi protegida por WPA2.
Qual das seguintes alternativas NÃO representa uma técnica utilizada para esse propósito? 
Alternativas
Q3205748 Redes de Computadores
Os protocolos de segurança de rede passaram por uma evolução significativa, especialmente nos protocolos WEP e WPA2, visando corrigir vulnerabilidades e aumentar a proteção contra ataques.
Qual das seguintes afirmativas está correta em relação à evolução dos protocolos de segurança WEP e WPA2?
Alternativas
Q3204362 Redes de Computadores
O padrão ISO/IEC que descreve como incidentes devem ser geridos é o
Alternativas
Q3204360 Redes de Computadores
Para pacotes SSH, a vantagem, do ponto de vista de segurança, de não incluir o MAC no escopo da encriptação de pacotes é
Alternativas
Q3204359 Redes de Computadores
O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é
Alternativas
Q3204357 Redes de Computadores
Extensible Authentication Protocol (EAP) é definido no seguinte Request for Comments (RFC): 
Alternativas
Respostas
1: B
2: E
3: C
4: C
5: E
6: E
7: E
8: A
9: B
10: D
11: E
12: C
13: E
14: D
15: C
16: B
17: D
18: B
19: B
20: A