Questões de Concurso
Sobre segurança de redes em redes de computadores
Foram encontradas 1.135 questões
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.
I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.
II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.
III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.
Está correto o que se afirma em
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.
Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.
O servidor de API do Rancher pode provisionar Kubernetes em nós existentes ou realizar atualizações do Kubernetes.
Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.
A ferramenta Kubeadm é responsável por criar e gerenciar diretamente todos os pods e contêineres no cluster, enquanto a ferramenta Kubelet executa comandos administrativos no cluster.
I) Na camada de rede, podem ser instalados firewalls.
II) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
III) Um proxy ARP busca solicitações Web em favor de seus usuários.
São encontradas afirmações válidas em: