Questões de Concurso
Sobre segurança de redes em redes de computadores
Foram encontradas 1.135 questões
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.
No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.
O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.
Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.
O servidor de API do Rancher pode provisionar Kubernetes em nós existentes ou realizar atualizações do Kubernetes.
Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.
A ferramenta Kubeadm é responsável por criar e gerenciar diretamente todos os pods e contêineres no cluster, enquanto a ferramenta Kubelet executa comandos administrativos no cluster.
I) Na camada de rede, podem ser instalados firewalls.
II) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
III) Um proxy ARP busca solicitações Web em favor de seus usuários.
São encontradas afirmações válidas em:
Julgue o item a seguir, considerando os padrões e protocolos das redes de comunicação de dados.
O serviço de compressão de dados é obrigatório na implementação de segurança de redes com o SSL (secure sockets layer).
Acerca das ferramentas e das aplicações da informática, julgue o item seguinte.
PuTTY é um cliente SSH e telnet que permite a conexão remota a servidores e a dispositivos de rede.
Com relação à virtualização e às ferramentas de automação de processos, julgue o item seguinte.
A virtualização permite que um único sistema operacional seja executado em vários hardwares físicos simultaneamente.
( ) O sigilo, também chamado de confidencialidade, está relacionado ao ato de manter as informações longe de usuários não autorizados.
( ) A autenticação geralmente cuida do processo de determinar com quem se está comunicando antes de revelar informações sigilosas.
( ) O não repúdio trata da garantia de contratos digitais que não usam assinaturas eletrônicas.
( ) O controle de integridade usa assinaturas digitais em mensagens enviadas para garantir que serão entregues integralmente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes.
Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.
( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.
( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.
As afirmativas são, respectivamente,