Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.063 questões

Q1961715 Redes de Computadores
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.  
Alternativas
Q1961714 Redes de Computadores
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores.

Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
Alternativas
Q1960309 Redes de Computadores
A criptografia é usada em redes sem fio para autenticidade, confidencialidade, integridade e não repúdio. Sobre os protocolos de segurança de uma rede IEEE802.11, é correto afirmar que o
Alternativas
Q1948898 Redes de Computadores
O ataque por inundação de SYN é muito conhecido em redes de computadores TCP/IP. Que mecanismo do protocolo TCP esse tipo de ataque explora? 
Alternativas
Q1940865 Redes de Computadores
Acerca dos protocolos de segurança em redes sem fio, assinale a opção correta. 
Alternativas
Q1933276 Redes de Computadores
Um órgão que lida com muitos documentos sigilosos sinalizou para sua equipe de Tecnologia da Informação (TI) sua preocupação quanto a uma invasão cibernética e roubo desses documentos. Para incrementar a segurança da rede desse órgão, a equipe de TI instalou um equipamento capaz de verificar as conexões TCP em andamento antes de permitir a passagem de um determinado pacote.
O equipamento instalado pela equipe de TI utiliza recursos de:
Alternativas
Q1927623 Redes de Computadores
Segundo Kurose (2021), o protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede e é utilizado por muitas instituições para criar redes virtuais privadas (VPNs). A figura a seguir ilustra uma rede privada virtual (VPN).
Imagem associada para resolução da questão Fonte: Kurose (2021)

Sobre IPsec e VPNs, é correto afirmar que
Alternativas
Q1927060 Redes de Computadores
Qual das alternativas abaixo apresenta um protocolo da camada de rede cujo principal objetivo é fornecer segurança às comunicações da Internet na camada IP e que é muito utilizado em VPNs (Virtual Private Networks)?
Alternativas
Q1925624 Redes de Computadores
O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação.
Esse processo de autenticação utiliza o padrão do IEEE
Alternativas
Q1925621 Redes de Computadores
O Simple Mail Transfer Protocol (SMTP) é o protocolo padrão da internet para troca de mensagens de correio eletrônico entre Mail Transport Agents (MTAs) e entre MTAs e Mail User Agents (MUAs).
Dentre as recomendações de boas práticas relacionadas à submissão de mensagens via SMTP, é importante bloquear o acesso de saída para a porta 25 a partir de todas as máquinas que não sejam MTAs ou explicitamente autorizadas, e também configurar o MUA para usar autenticação na porta
Alternativas
Q1924467 Redes de Computadores
Assinale a alternativa que completa de maneira correta a frase abaixo.
Os protocolos ________________________ utilizam algoritmos criptográficos para garantir a privacidade dos dados enviados por meio de uma rede que emprega a pilha de protocolos TCP/IP.
Alternativas
Q1915904 Redes de Computadores

Julgue o próximo item, relativos à segurança da informação. 


Situação hipotética: Uma empresa precisa criar redes virtuais privadas seguras através de WAN pública, para a comunicação entre sua matriz e suas filiais. Assertiva: Como solução, essa empresa pode utilizar o IPSec para prover capacidade de comunicação segura por meio de cifração dos dados que passam pela WAN através de rede privada virtual. 

Alternativas
Q1915884 Redes de Computadores

Julgue o próximo item, que tratam de arquitetura de software, intranet e TDD. 


Tendo em vista o grupo de usuários controlado de uma intranet, o desafio de segurança está relacionado à sua conexão com a Internet. 

Alternativas
Q1910654 Redes de Computadores
CRC é um método de detecção de erros normalmente utilizado em redes digitais e dispositivos de armazenamento para detectar mudanças em cadeias de dados. Assim, qual a alternativa CORRETApara a definição da sigla em inglês CRC ?
Alternativas
Q1902868 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Os protocolos TCP e UDP são usados pelo protocolo Syslog para o envio de mensagens.

Alternativas
Q1902866 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o usuário é obrigado a digitar uma senha, a fim de se associar à rede.

Alternativas
Q1902865 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


A única forma que garante que um espião não possa determinar o nome de uma rede sem fio é “fechar a rede”; esse procedimento é realizado nos pontos de acesso sem fio e impede que os programas de monitoramento de redes sem fio vejam o nome da rede. 

Alternativas
Q1902863 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Em uma transferência de pacote (que consiste em um cabeçalho e alguns dados do usuário) entre hosts por meio de uma rede frame relay ou ATM usando a criptografia de ponta a ponta, em que todo o pacote é criptografado, o switch frame relay ou ATM receberá o pacote criptografado e poderá ler o cabeçalho e, então, encaminhá-lo ao outro host. 

Alternativas
Q1902860 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.

Alternativas
Q1902442 Redes de Computadores
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
 
Alternativas
Respostas
241: E
242: C
243: A
244: A
245: D
246: E
247: E
248: A
249: A
250: D
251: D
252: C
253: E
254: D
255: C
256: C
257: E
258: E
259: C
260: D