Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.135 questões

Q3196751 Redes de Computadores
Uma empresa está decidindo instalar em sua rede de computadores um tipo de licença para o MS Office, na qual existe controle total sobre dados e servidores locais, escalabilidade limitada (precisa de investimento para expandir), que permite vários usuários conectados, que depende da infraestrutura local e que vai atender os requisitos de conformidades locais. Esse tipo de licença e a:
Alternativas
Q3195904 Redes de Computadores
O padrão de segurança para redes sem fio que busca simular o mesmo grau de segurança de uma rede cabeada é o 
Alternativas
Q3192655 Redes de Computadores
“Protocolo de segurança que permite a conexão e comunicação entre o cliente e o servidor de forma segura, através da criptografia das informações, o mesmo fornece confidencialidade de dados, autenticação de servidor (host) e integridade de dados.” A afirmativa faz referência a protocolo: 
Alternativas
Q3186133 Redes de Computadores
Os protocolos de comunicação são fundamentais para a operação das redes de computadores, permitindo a troca eficiente de dados entre dispositivos. Protocolos como TCP/IP são essenciais para a transmissão de informações na internet, garantindo que os dados cheguem ao destino correto e de forma segura. Outros protocolos, como DNS, facilitam a tradução de nomes de domínio em endereços IP, enquanto o FTP é utilizado para transferências de arquivos. Compreender o funcionamento e a importância desses protocolos é crucial para quem trabalha na área de tecnologia da informação. Com base no contexto acima, avalie as alternativas e assinale a correta: 
Alternativas
Q3175755 Redes de Computadores
Ao montar uma rede sem fio doméstica, qual dos mecanismos abaixo é recomendado por possuir criptografia mais forte?
Alternativas
Q3174952 Redes de Computadores
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
Alternativas
Ano: 2025 Banca: FGV Órgão: PC-MG Prova: FGV - 2025 - PC-MG - Perito Criminal - Área II |
Q3173019 Redes de Computadores
A segurança em redes sem fio é um tema essencial para proteger dados e garantir a privacidade de informações em um ambiente conectado. Os protocolos de segurança EAP, WEP, WPA e WPA2 são amplamente utilizados para assegurar a proteção das redes sem fio contra acessos não autorizados.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
Alternativas
Q3172625 Redes de Computadores
Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH.
Alternativas
Q3172623 Redes de Computadores
Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação.
Alternativas
Q3172612 Redes de Computadores
A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall.
Alternativas
Q3171854 Redes de Computadores
Uma organização com vários escritórios e centenas de funcionários implementou o AAA baseado em servidor para controlar o acesso à rede. Nesse cenário, após realizar a Autorização, o componente que assegura que o usuário tenha apenas o acesso apropriado às funções permitidas, é:
Alternativas
Q3167258 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.  

Alternativas
Q3167257 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.

Alternativas
Q3167184 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

Alternativas
Q3167183 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

Alternativas
Q3167116 Redes de Computadores

Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.


O servidor de API do Rancher pode provisionar Kubernetes em nós existentes ou realizar atualizações do Kubernetes.

Alternativas
Q3167115 Redes de Computadores

Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.


A ferramenta Kubeadm é responsável por criar e gerenciar diretamente todos os pods e contêineres no cluster, enquanto a ferramenta Kubelet executa comandos administrativos no cluster

Alternativas
Q3162218 Redes de Computadores
O iptables é um utilitário de linha de comando fornecido em muitas distribuições Linux que permite aos administradores editar as regras aplicadas pelo firewall do kernel Linux. Assinale o item que permite inserir uma nova regra, na terceira posição, na cadeia (chain) de entrada permitindo o acesso a um servidor SSH, na porta 31337/TCP, partindo da sub-rede local.
Alternativas
Q3162199 Redes de Computadores
De acordo com o Glossário de Segurança da Informação, do Gabinete de Segurança Institucional da Presidência da República, a Negação de Serviço Distribuída (DDoS) é “uma atividade maliciosa, coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet”. Marque a alternativa que apresenta medidas que podem ser utilizadas para mitigar ataques de DDos.
Alternativas
Q3160435 Redes de Computadores
Quanto à segurança nas redes, considere:

I) Na camada de rede, podem ser instalados firewalls.
II) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
III) Um proxy ARP busca solicitações Web em favor de seus usuários.

São encontradas afirmações válidas em:
Alternativas
Respostas
1: B
2: B
3: D
4: D
5: D
6: A
7: C
8: B
9: B
10: D
11: A
12: C
13: C
14: E
15: E
16: C
17: E
18: A
19: B
20: B