Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q2493649 Redes de Computadores
O servidor OAuth2 do TJMS recebeu a seguinte requisição no endpoint de token:

POST /token HTTP/1.1 Host: auth-tjms.jus.br Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials &client_id=client_id &client_secret=client_secret

De acordo com a especificação do OAuth2, a requisição OAuth2 acima é: 
Alternativas
Q2492448 Redes de Computadores
Wallace é um administrador de empresas e, em virtude do seu trabalho, viaja com frequência. Nesse processo, ele acessa redes sem fio tanto públicas quanto privadas. Ao chegar a um local de embarque, como aeroporto ou rodoviária, Wallace já começa a buscar por uma rede wifi disponível; caso haja uma rede aberta, ele efetua a conexão, acreditando que a rede pertence ao local de embarque.

Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
Alternativas
Q2491548 Redes de Computadores

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.


A segurança de IP (IPSec) é uma capacidade que pode ser acrescentada à versão atual apenas do protocolo de Internet IPv6, por meio de cabeçalhos adicionais.

Alternativas
Q2491055 Redes de Computadores
Uma empresa precisa instalar um Gateway VPN para acesso dos seus funcionários a sua rede interna. Esse tipo de dispositivo tem como uma das suas características:
Alternativas
Q2475731 Redes de Computadores
Um ambiente de rede é composto por um conjunto de dispositivos de rede, softwares e protocolos que permitem que computadores e outros dispositivos se comuniquem entre si. No mundo corporativo, esse ambiente é fundamental, pois promove celeridade e agilidade nas operações diárias que são executadas no fluxo operacional, resultando em uma maior performance, qualidade e agilidade na entrega de resultados. Um conjunto de processos pode estar em situação de deadlock se todo processo pertencente ao conjunto estiver esperando por um evento que somente um outro processo desse mesmo conjunto poderá fazer acontecer. Pode-se afirmar que são consideradas formas de recuperar essa condição, EXCETO: 
Alternativas
Q2464542 Redes de Computadores

Julgue o item subsequente, relativo a protocolos.  


Em sítios que usam o protocolo HTTPS, a comunicação entre cliente e servidor é criptografada, o que dificulta a interceptação das informações. 

Alternativas
Q2463090 Redes de Computadores
Qual é a tecnologia de segurança de rede que descreve um servidor de rede que atua como intermediário entre os clientes externos e os servidores internos de uma organização, recebendo as solicitações dos clientes externos e as roteando para os servidores internos, como servidores web, aplicativos ou outros recursos de rede e é útil para melhorar o desempenho, a segurança e a escalabilidade de serviços on-line, pois pode fornecer balanceamento de carga, cache de conteúdo, criptografia SSL, filtragem de tráfego e proteção contra ataques direcionados aos servidores internos?
Alternativas
Q2463088 Redes de Computadores
Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em contas bancárias, e-mails seguros, entre outros, criptografando os dados durante a transmissão para garantir acesso apenas aos remetentes e destinatários autorizados?
Alternativas
Q2460718 Redes de Computadores
Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores?
Alternativas
Q2458872 Redes de Computadores
No passado, a empresa XPTO enfrentou uma série de desafios de segurança cibernética que abalaram sua confiança e reputação. Entre esses desafios estavam os ataques sofisticados de cache poisoning em seu sistema de nomes de domínio (DNS), que resultaram na interrupção dos serviços online e na exposição de dados sensíveis dos clientes.
Para aprimorar a integridade e autenticidade de seu sistema de nomes de domínio (DNS), mitigando potenciais ameaças de falsificação de cache e reforçando a segurança da infraestrutura de rede, a empresa deve adotar 
Alternativas
Q2457980 Redes de Computadores
De acordo com o algoritmo RSA, ao assinar um pacote de dados com a chave privada e permitir que o conteúdo seja verificado pela chave pública no receptor, garante-se a propriedade denominada:
Alternativas
Q2457975 Redes de Computadores
Um incidente de segurança é qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. Um exemplo de incidente de segurança da informação que explora uma vulnerabilidade é:
Alternativas
Q2457973 Redes de Computadores
Os serviços TELNET e SSH têm por finalidade permitir a conexão remota aos servidores físicos, em cloud ou híbridos, facilitando tarefas de administração de rede. Em comparação ao SSH, o TELNET se apresenta mais vulnerável devido à/ao:
Alternativas
Q2457968 Redes de Computadores
O protocolo de segurança de redes sem fio que especifica implementações fracas de criptografia RC4 e que, por essa fragilidade característica, é vulnerável a ponto de não impedir que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o:
Alternativas
Q2453273 Redes de Computadores
Prover a segurança em sistemas de informação se torna algo fundamental para a continuidade das operações nas organizações.
Com base nessa informação, assinale o modelo RAID (Redundant Array of Inexpensive Disks) o qual garante a segurança dos dados por meio do espelhamento das informações armazenadas. 
Alternativas
Q2451412 Redes de Computadores
Há necessidade de se instalar, em uma empresa, um firewall IPTABLE.
Nesse caso, o que se deseja com esse tipo de firewall é que ele
Alternativas
Q2451403 Redes de Computadores
Um administrador de rede vai instalar o sistema de monitoramento de rede Nagios. Para isso, precisa configurar vários arquivos, inclusive aquele que vai guardar macros definidas pelo usuário, confeccionadas para esse sistema.
Esse arquivo de macros para o Nagios é o 
Alternativas
Q2446985 Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].

O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Alternativas
Q2446910 Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Alternativas
Q2446908 Redes de Computadores
Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida? 
Alternativas
Respostas
61: C
62: B
63: E
64: A
65: B
66: C
67: B
68: C
69: D
70: D
71: B
72: B
73: B
74: C
75: B
76: E
77: C
78: C
79: D
80: A