Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q2399241 Redes de Computadores

Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas:

Alternativas
Q2397842 Redes de Computadores
Assinale a alternativa que apresenta o significado da letra "S" na terminologia da web em HTTPS.
Alternativas
Q2397068 Redes de Computadores
Sobre segurança em conexões Web, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Uma conexão segura provê autenticação, integridade e confidencialidade como requisitos de segurança.
( ) Ao acessar um site utilizando o protocolo HTTPS, se o navegador não reconhecer a cadeia de certificação, ele emitirá um alerta de conexão ou certificado de segurança não confiável.
( ) Uma conexão padrão não provê requisitos de segurança, e o endereço do site começa com https://.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2394659 Redes de Computadores
O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários, criptografia do tráfego e autenticação dos pontos de acesso que um Analista pode utilizar é o
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392725 Redes de Computadores
Com relação a segurança em redes sem fio, são os principais protocolos de segurança utilizados em redes sem fio para proteger a comunicação entre dispositivos:
Alternativas
Q2387590 Redes de Computadores
Com relação ao monitoramento de comportamento em redes de computadores, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.

As afirmativas são, respectivamente,
Alternativas
Q2387582 Redes de Computadores
Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.

As afirmativas são, respectivamente,
Alternativas
Q2383193 Redes de Computadores
O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativo e é ainda mais relevante quando a empresa adota rede sem fio do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o padrão IEEE 802.1X em uma rede sem fio wi-fi para fazer o controle de acesso dos dispositivos dos usuários a essa rede.
Nesse caso, o ponto de acesso (access point) da rede atua como
Alternativas
Q2376529 Redes de Computadores
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
Alternativas
Q2365606 Redes de Computadores

Com relação à administração de rede de dados, julgue o item a seguir.


A redundância de rede e a implementação de protocolos de failover são práticas essenciais para garantir a alta disponibilidade da rede.

Alternativas
Q2362120 Redes de Computadores
Single Sign-On é uma identidade federada que fornece um serviço de token de segurança por meio do
Alternativas
Q2359860 Redes de Computadores

A respeito de segurança de redes sem fio, julgue o item seguinte.


O modo WPA-PSK foi projetado para uso corporativo e requer um servidor de autenticação.

Alternativas
Q2359859 Redes de Computadores

A respeito de segurança de redes sem fio, julgue o item seguinte.


O WPS (Wi-Fi Protected Setup) é um método de distribuição de chaves de autenticação.

Alternativas
Q2359310 Redes de Computadores

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS. 

Alternativas
Q2354851 Redes de Computadores

Acerca dos conceitos de Internet e das ferramentas de informática, julgue o item.


Um sandbox tem como objetivo examinar um arquivo ou código que pode ser malicioso antes de submetê‑lo aos dispositivos, mantendo‑o isolado do computador e da rede da empresa.

Alternativas
Q2353972 Redes de Computadores
O protocolo SSH (Secure Socket Shell) é usado para operação de serviços de rede de forma segura como, por exemplo, para fazer login remoto de usuários a sistemas de computadores. Sobre login em máquinas remotas usando SSH, o comando correto seria
Alternativas
Q2326249 Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla: 
Alternativas
Q2320238 Redes de Computadores
Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segurança nesse protocolo, por meio de um ataque conhecido como KRACK.

A operação desse tipo de ataque ocorre ao:
Alternativas
Q2309944 Redes de Computadores
Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:
Alternativas
Q2291333 Redes de Computadores
As redes sem fio estão longe de serem seguras, o que torna o uso de protocolos de segurança essenciais para restringir acessos e minimizar os riscos.

Assinale a alternativa que contém apenas protocolos de segurança de redes sem fio:
Alternativas
Respostas
101: B
102: C
103: D
104: A
105: D
106: A
107: B
108: B
109: B
110: C
111: D
112: E
113: C
114: C
115: C
116: A
117: E
118: C
119: A
120: B