Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.063 questões

Q372854 Redes de Computadores
A transmissão de informações sigilosas pela internet requer o uso dos protocolos seguros, como o IPSec, que utiliza o esquema de chaves denominado chaves;
Alternativas
Q372738 Redes de Computadores
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o;
Alternativas
Q369100 Redes de Computadores
Uma das atividades fundamentais dos serviços de operação de tecnologia é a execução de cópias de segurança das instalações, que podem incluir o backup de configurações de switches e roteadores de rede, backup de bancos de dados, entre outros. Mesmo em ambientes cloud computing, estratégias de backup são requeridas. São fatores determinantes da frequência de um backup:

I. A volatilidade dos dados.

II. O grau de utilização dos dados armazenados.

III. A quantidade de atualizações dos dados armazenados.

IV. A distância entre o dispositivo de armazenamento de dados e o usuário.

Está correto o que se afirma APENAS em :
Alternativas
Q369088 Redes de Computadores
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
Alternativas
Q369086 Redes de Computadores
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
Alternativas
Q2895573 Redes de Computadores

Sobre os mecanismos de proteção de rede, é CORRETO afirmar:

Alternativas
Q1655411 Redes de Computadores
O IPSec é utilizado para implementar a segurança na transmissão da informação em redes de computadores. Considerando o modelo TCP/IP, o IPSec se localiza na camada de
Alternativas
Ano: 2013 Banca: FUNCAB Órgão: EMDUR de Porto Velho - RO
Q1209851 Redes de Computadores
As medidas de segurança de rede envolvem três tipos de defesas. As defesas são organizadas em camadas, são elas:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU
Q1186208 Redes de Computadores
A respeito de segurança da informação, julgue o item subsequente.
É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.
Alternativas
Q930582 Redes de Computadores
Os servidores de DNS, configurados como “open resolver”, possibilitam respostas a consultas de qualquer host na Internet. Sendo assim, em muitos casos, utilizados para ataques de negação de serviço distribuído. Uma forma de evitar o “open resolver” seria:
Alternativas
Q930578 Redes de Computadores
Qual nome do servidor que é comumente utilizado no processo de autenticação do padrão 802.1X?
Alternativas
Q930577 Redes de Computadores
Assinale a alternativa correta sobre os protocolos de segurança para redes Wi-Fi.
Alternativas
Q930572 Redes de Computadores

Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.


“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.”

Alternativas
Q930571 Redes de Computadores
Sistema biométrico e VLANs são, respectivamente, exemplos de quais processos de segurança em redes:
Alternativas
Q897540 Redes de Computadores

Sobre o IPSec, assinale se verdadeiro (V) ou falso (F).


I - É um conjunto de padrões utilizados para que possamos garantir uma comunicação segura entre dois ou mais hosts em uma rede;

II - Fornece controle de acesso e integridade dos dados transferidos;

III - Fornece autenticação do host origem;


Estão corretos:

Alternativas
Q897523 Redes de Computadores
A transferência segura de dados entre computadores da rede, usando o linux, pode ser realizada através de:
Alternativas
Q856284 Redes de Computadores
O protocolo IPSec é utilizado na segurança de virtual private networks (VPNs). Assinale a opção que possui SOMENTE componentes do protocolo IPSec.
Alternativas
Q831736 Redes de Computadores

Analise as ações a seguir:


I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.

II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.

III. Realizar compras ou pagamentos por meio de computadores de terceiros.

IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.


São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em

Alternativas
Q831735 Redes de Computadores
Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o
Alternativas
Q826841 Redes de Computadores

Sobre o tema segurança de redes, considere as afirmativas a seguir.

I. No modo transporte do IPSec, todo pacote IP é encapsulado no corpo de um novo pacote IP.

II. Uma das funções de um firewall é filtrar os pacotes que entram e saem de uma rede.

III. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas.

IV. Em um firewall, um gateway atua na camada de aplicação.

Assinale a alternativa correta.

Alternativas
Respostas
701: C
702: B
703: A
704: B
705: C
706: D
707: A
708: B
709: C
710: D
711: B
712: A
713: D
714: B
715: C
716: D
717: D
718: C
719: A
720: E