Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.057 questões

Q999612 Redes de Computadores
Uma das formas de ataque de quebra de segurança em sistemas computacionais é por meio da invasão ao ambiente físico e aos equipamentos. Por exemplo, o atacante poderia utilizar uma Porta de uma Switch para coletar as informações que trafegam por ela. Uma forma de proteção contra esse tipo de ataque é
Alternativas
Q996748 Redes de Computadores
Com relação a redes de computadores, julgue o item seguinte.
O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas.
Alternativas
Q996747 Redes de Computadores
Com relação a redes de computadores, julgue o item seguinte.
O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AES.
Alternativas
Q991968 Redes de Computadores
Conforme o cert.br, são mecanismos de segurança de redes Wi-Fi, exceto:
Alternativas
Q990097 Redes de Computadores
Assinale a opção que indica mecanismo que, em uma rede de comunicação sem fio, apresenta maior nível de criptografia de dados.
Alternativas
Q990094 Redes de Computadores
O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
Alternativas
Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC - 2019 - UFF - Engenheiro - Eletrônica |
Q980290 Redes de Computadores
Em termos de segurança de redes, a ferramenta denominada Hids foi desenvolvida para:
Alternativas
Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC - 2019 - UFF - Engenheiro - Eletrônica |
Q980262 Redes de Computadores

Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes.

O mecanismo de segurança utilizado para melhorar a segurança na conexão Wi-Fi é chamado de:

Alternativas
Q979945 Redes de Computadores
São mecanismos de ataque ou vulnerabilidades presentes na internet:
Alternativas
Q977089 Redes de Computadores
A segurança de redes e dados de computadores pode ser feita por diferentes serviços. Considerando a segurança de redes de computadores, inclusive redes sem fio, o “serviço que vai além da integridade da mensagem: o receptor precisa estar certo da identidade do emissor e que um impostor não enviou a mensagem” refere-se
Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966937 Redes de Computadores

O modelo de referência OSI é composto por 7 camadas. Em uma comunicação entre nós da rede, cada camada se comunica diretamente com a mesma camada na origem e destino. Na camada de enlace de dados, existe a preocupação com a detecção e correção de erros nas mensagens transmitidas e recebidas. Para tanto, são usadas técnicas de correção e de detecção de erros. Em enlaces sem fio, comumente são utilizados os códigos de correção de erros, enquanto em meios cabeados com cobre ou fibra, devido a taxa de erros ser mais baixa, é comum utilizar códigos de detecção de erros, como o Código de Redundância Cíclica ou CRC.


Utilizando o polinômio gerador CRC x² + x + 1, para enviar a mensagem 110100, como ficará a mensagem final a ser transmitida para o receptor?

Alternativas
Q963713 Redes de Computadores

Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alternativa que apresenta os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio.

(Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)

Alternativas
Q1173496 Redes de Computadores
Em uma rede sem fio de computadores (WiFi), os aspectos de segurança devem ser reforçados devido à transmissão da informação pelo ar. Assim, é correto afirmar que
Alternativas
Q1165726 Redes de Computadores
Utilizando o controle de QoS na rede, a Largura de Banda disponível é melhor dividida através das priorizações dos serviços. Por segurança, o tráfego de downstream de pacotes pela fibra contém em seu cabeçalho a identificação da ONU correspondente. Sobre o padrão GPON, é correto afirmar que ele utiliza um mecanismo
Alternativas
Q1165715 Redes de Computadores
O roubo de identidade finge estar sendo originado de uma parte confiável, por exemplo seu banco, para tentar roubar informações confidenciais, como números de cartão de crédito. Desta forma, pode ser difícil impedir que os computadores se passem por pessoas na Internet. Assim, é correto afirmar sobre redes LAN que esse problema levou ao desenvolvimento de CAPTCHAS. Sobre CAPTCHAS, assinale a alternativa correta.
Alternativas
Q1152731 Redes de Computadores
A segurança em rede é uma preocupação da TI, somente pessoas autorizadas podem acessar computadores e sistemas específicos. Uma das maneiras de aumentar a segurança em rede é por meio do uso da criptografia. Sobre segurança em Rede, é correto afirmar que
Alternativas
Q1119011 Redes de Computadores
Um administrador de rede vai instalar um firewall e configurá-lo para trabalhar com o protocolo SSH.Para isso, ele vai configurar, nesse firewall, a porta TCP de número:
Alternativas
Q1106427 Redes de Computadores
Como é conhecida a praga digital que, após instalada, tem como principal característica permitir o acesso remoto por meio de uma das portas do host?
Alternativas
Q1104123 Redes de Computadores
Assinale, das alternativas abaixo, a única que NÃO identifica corretamente e especificamente um protocolo de segurança das redes sem fio:
Alternativas
Q1098280 Redes de Computadores
O suporte de uma rede local desconfia que um ataque está sendo realizado em sua rede. A suspeita é de que, de alguma forma, um hacker está inundando a rede com pacotes IP de broadcast (difusão). A rede em questão tem endereço IPv4 140.38.88.0/21. Dessa forma, o endereço de destino contido nos pacotes suspeitos é
Alternativas
Respostas
361: D
362: E
363: C
364: B
365: A
366: C
367: B
368: B
369: A
370: C
371: A
372: B
373: E
374: B
375: C
376: B
377: B
378: B
379: D
380: B