Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q1655411 Redes de Computadores
O IPSec é utilizado para implementar a segurança na transmissão da informação em redes de computadores. Considerando o modelo TCP/IP, o IPSec se localiza na camada de
Alternativas
Q1654226 Redes de Computadores

Quanto à segurança nas transações HTTP, o servidor Apache disponibiliza um módulo chamado ..I.. que adiciona a capacidade do servidor atender a requisições por meio do protocolo ..II.. que, por sua vez, utiliza uma camada ..III.. para criptografar todos os dados transferidos entre o cliente e o servidor.


Preenche correta e respectivamente as lacunas da frase acima:

Alternativas
Q1649134 Redes de Computadores

Com relação aos protocolos usados na Internet, julgue o item seguinte.


A versão 2 do protocolo secure shell (SSH) garante o sigilo da comunicação.

Alternativas
Q1649122 Redes de Computadores

Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.


Considere que um disco rígido esteja compartilhado na rede. Nesse caso, mesmo os usuários com acesso restrito podem realizar qualquer tipo de operação nesse disco.

Alternativas
Q1646860 Redes de Computadores
O padrão IEEE, que é utilizado para o controle de acesso à rede baseado em portas, é
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635622 Redes de Computadores
WEP foi o primeiro protocolo adotado para segurança de redes wireless. Ele utiliza o algoritmo de criptografia:
Alternativas
Q1631428 Redes de Computadores
Sobre Shellshock, assinale a alternativa correta.
Alternativas
Q1631409 Redes de Computadores
Analise as afirmativas abaixo com relação à segurança e ao monitoramento de redes de computadores.

1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.
3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.
4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1626198 Redes de Computadores
Em uma rede de computadores, um ataque Port Scan tem como um dos objetivos imediatos
Alternativas
Q1616634 Redes de Computadores
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
Alternativas
Q1616633 Redes de Computadores
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
Alternativas
Q1370644 Redes de Computadores
Com relação à segurança da informação e vulnerabilidades de redes, assinale a opção correta.
Alternativas
Q1322936 Redes de Computadores
A Criptografia de redes locais (Wi-Fi) é usada para proteger uma rede sem fio com um protocolo de autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Caso sua rede sem fio não esteja protegida com algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou até mesmo usar sua conexão à Internet para atividades mal-intencionadas ou ilegal. Qual dos protocolos de criptografia abaixo oferece maior escala de segurança em redes do tipo Wi-Fi?
Alternativas
Q1315840 Redes de Computadores
Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
Alternativas
Q1293652 Redes de Computadores
Possuir infraestrutura adequada e estratégias de segurança de rede que possam gerir os riscos, além de proteger a rede corporativa para atender as conformidades do negócio, não deve ser visto como mais uma opção. Em tempos de ataques cada vez mais sofisticados, é fundamental para o seu negócio um nível de proteção que garante que a operação de todas as máquinas em uma rede funcione de maneira otimizada e contínua. Assinale a alternativa que não representa uma ação correta para prevenir risco a uma rede de computadores.
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238585 Redes de Computadores
Uma rede privada virtual, ou VPN no acrônimo em inglês, é uma conexão segura entre duas redes que trafegam dados através de outras redes, como a internet. Que tipo de técnica é utilizada em uma conexão VPN que garante a segurança da informação entre as redes por ela conectadas? 
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TJ-DFT
Q1238546 Redes de Computadores
Julgue o item subseqüente, acerca da segurança em redes de computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original. 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1236100 Redes de Computadores
IP Security (IPSec), uma coleção de protocolos projetados pela IETF (Internet Engineering Task Force) para fornecer segurança a um pacote no nível IP, define dois protocolos. Assinale-os. 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1226807 Redes de Computadores
“Virtual Private Network (VPN) é uma tecnologia muito utilizada nas organizações que utilizam a internet global para comunicação interna e externa, mas exigem privacidade na comunicação interna. A tecnologia VPN utiliza duas técnicas simultâneas para garantir a privacidade de uma organização.” 
As duas técnicas citadas referem-se a
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226238 Redes de Computadores
Julgue o item, relativos à segurança de sistemas.
Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.
Alternativas
Respostas
301: A
302: D
303: C
304: E
305: D
306: A
307: C
308: E
309: E
310: E
311: C
312: B
313: E
314: B
315: A
316: C
317: C
318: D
319: C
320: C