Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.135 questões

Q3167258 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.  

Alternativas
Q3167257 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.

Alternativas
Q3167184 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

Alternativas
Q3167183 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

Alternativas
Q3167116 Redes de Computadores

Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.


O servidor de API do Rancher pode provisionar Kubernetes em nós existentes ou realizar atualizações do Kubernetes.

Alternativas
Q3167115 Redes de Computadores

Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.


A ferramenta Kubeadm é responsável por criar e gerenciar diretamente todos os pods e contêineres no cluster, enquanto a ferramenta Kubelet executa comandos administrativos no cluster

Alternativas
Q3162218 Redes de Computadores
O iptables é um utilitário de linha de comando fornecido em muitas distribuições Linux que permite aos administradores editar as regras aplicadas pelo firewall do kernel Linux. Assinale o item que permite inserir uma nova regra, na terceira posição, na cadeia (chain) de entrada permitindo o acesso a um servidor SSH, na porta 31337/TCP, partindo da sub-rede local.
Alternativas
Q3162199 Redes de Computadores
De acordo com o Glossário de Segurança da Informação, do Gabinete de Segurança Institucional da Presidência da República, a Negação de Serviço Distribuída (DDoS) é “uma atividade maliciosa, coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet”. Marque a alternativa que apresenta medidas que podem ser utilizadas para mitigar ataques de DDos.
Alternativas
Q3160435 Redes de Computadores
Quanto à segurança nas redes, considere:

I) Na camada de rede, podem ser instalados firewalls.
II) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
III) Um proxy ARP busca solicitações Web em favor de seus usuários.

São encontradas afirmações válidas em:
Alternativas
Q3160433 Redes de Computadores
Em relação à segurança física das redes, destaque qual das opções a seguir não representa um princípio válido.
Alternativas
Q3156940 Redes de Computadores

Julgue o item a seguir, considerando os padrões e protocolos das redes de comunicação de dados.


O serviço de compressão de dados é obrigatório na implementação de segurança de redes com o SSL (secure sockets layer).

Alternativas
Q3154589 Redes de Computadores
Assinale a opção que indica as ferramentas usadas para monitorar, simultaneamente, componentes da infraestrutura de TI, incluindo servidores, máquinas virtuais e serviços.
Alternativas
Q3136173 Redes de Computadores
O IPsec ajuda a manter os dados privados seguros quando são transmitidos por uma rede pública. É uma das características do IPsec: 
Alternativas
Q3136158 Redes de Computadores
Os invasores podem envenenar os caches de DNS representando o papel de nameservers de DNS, fazendo uma solicitação para um resolvedor de DNS e, em seguida, forjando a resposta quando o resolvedor de DNS consulta um nameserver. Isso é possível porque:
Alternativas
Q3113870 Redes de Computadores

Acerca das ferramentas e das aplicações da informática, julgue o item seguinte.


PuTTY é um cliente SSH e telnet que permite a conexão remota a servidores e a dispositivos de rede.

Alternativas
Q3101997 Redes de Computadores

Com relação à virtualização e às ferramentas de automação de processos, julgue o item seguinte.


A virtualização permite que um único sistema operacional seja executado em vários hardwares físicos simultaneamente.

Alternativas
Q3100191 Redes de Computadores
Em relação aos problemas de segurança das redes que podem ser divididos em áreas interligadas, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O sigilo, também chamado de confidencialidade, está relacionado ao ato de manter as informações longe de usuários não autorizados.
( ) A autenticação geralmente cuida do processo de determinar com quem se está comunicando antes de revelar informações sigilosas.
( ) O não repúdio trata da garantia de contratos digitais que não usam assinaturas eletrônicas.
( ) O controle de integridade usa assinaturas digitais em mensagens enviadas para garantir que serão entregues integralmente.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q3094613 Redes de Computadores
A porta padrão usada pelo SSH para “escutar” as conexões dos clientes é a:
Alternativas
Q3092924 Redes de Computadores

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes. 

Alternativas
Q3090037 Redes de Computadores
Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,
Alternativas
Respostas
1: C
2: C
3: E
4: E
5: C
6: E
7: A
8: B
9: B
10: E
11: E
12: B
13: E
14: E
15: C
16: E
17: B
18: C
19: E
20: E