Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.206 questões

Q2414709 Redes de Computadores
Um internauta em sua residência, utilizando seu notebook, acessou o site www.ibfc.org.br pela primeira vez, e a página padrão da empresa foi exibida. Sabe-se que a empresa possui seu site atendido pelo protocolo de hipertexto com e sem criptografia, dependendo da área do site que o usuário estiver acessando. Então se o usuário passeou por áreas não seguras e seguras, certamente as portas TCP ou UDP utilizadas na comunicação entre se equipamento e o site foram ______. 
Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2397068 Redes de Computadores
Sobre segurança em conexões Web, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Uma conexão segura provê autenticação, integridade e confidencialidade como requisitos de segurança.
( ) Ao acessar um site utilizando o protocolo HTTPS, se o navegador não reconhecer a cadeia de certificação, ele emitirá um alerta de conexão ou certificado de segurança não confiável.
( ) Uma conexão padrão não provê requisitos de segurança, e o endereço do site começa com https://.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392725 Redes de Computadores
Com relação a segurança em redes sem fio, são os principais protocolos de segurança utilizados em redes sem fio para proteger a comunicação entre dispositivos:
Alternativas
Q2387590 Redes de Computadores
Com relação ao monitoramento de comportamento em redes de computadores, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.

As afirmativas são, respectivamente,
Alternativas
Q2387582 Redes de Computadores
Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.

As afirmativas são, respectivamente,
Alternativas
Q2383193 Redes de Computadores
O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativo e é ainda mais relevante quando a empresa adota rede sem fio do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o padrão IEEE 802.1X em uma rede sem fio wi-fi para fazer o controle de acesso dos dispositivos dos usuários a essa rede.
Nesse caso, o ponto de acesso (access point) da rede atua como
Alternativas
Q2376529 Redes de Computadores
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
Alternativas
Q2365606 Redes de Computadores

Com relação à administração de rede de dados, julgue o item a seguir.


A redundância de rede e a implementação de protocolos de failover são práticas essenciais para garantir a alta disponibilidade da rede.

Alternativas
Q2362120 Redes de Computadores
Single Sign-On é uma identidade federada que fornece um serviço de token de segurança por meio do
Alternativas
Q2359860 Redes de Computadores

A respeito de segurança de redes sem fio, julgue o item seguinte.


O modo WPA-PSK foi projetado para uso corporativo e requer um servidor de autenticação.

Alternativas
Q2359859 Redes de Computadores

A respeito de segurança de redes sem fio, julgue o item seguinte.


O WPS (Wi-Fi Protected Setup) é um método de distribuição de chaves de autenticação.

Alternativas
Q2359310 Redes de Computadores

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS. 

Alternativas
Q2354851 Redes de Computadores

Acerca dos conceitos de Internet e das ferramentas de informática, julgue o item.


Um sandbox tem como objetivo examinar um arquivo ou código que pode ser malicioso antes de submetê‑lo aos dispositivos, mantendo‑o isolado do computador e da rede da empresa.

Alternativas
Q2353972 Redes de Computadores
O protocolo SSH (Secure Socket Shell) é usado para operação de serviços de rede de forma segura como, por exemplo, para fazer login remoto de usuários a sistemas de computadores. Sobre login em máquinas remotas usando SSH, o comando correto seria
Alternativas
Q3218348 Redes de Computadores
Em estruturas cabeadas, o acesso à rede depende da conectividade física a elementos da infraestrutura de comunicação. Em redes wireless locais, por outro lado, protocolos de segurança devem ser empregados para controlar esse acesso. A esse respeito, analise as afirmativas abaixo.
I WPA-EAP é o protocolo mais apropriado para ambientes corporativos.
II WEP é inadequado para as redes atuais.
III No WPA-PSK, uma chave de acesso comum é utilizada por todos os usuários da rede.
IV O SAE, adicionado no WPA3, provê melhorias de segurança em relação ao PSK.
Entre as afirmativas, estão corretas:
Alternativas
Q3218345 Redes de Computadores
Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de alguma funcionalidade. Uma estratégia de mitigação a ataques de MAC flooding é
Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436316 Redes de Computadores

Uma Zona Desmilitarizada, ou DMZ (sigla em inglês para Demilitarized Zone), no contexto de Redes de Computadores, é uma área de rede intermediária entre a rede interna e a rede externa. Nesse contexto, é correto afirmar que a DMZ é

Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436315 Redes de Computadores

“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”


COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.


Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o

Alternativas
Q2434778 Redes de Computadores

Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:

Alternativas
Q2431089 Redes de Computadores

Dentre as ameaças à segurança em uma rede de computadores, qual NÃO é detectada pelo Sistema de Prevenção de Intrusão?

Alternativas
Respostas
181: A
182: D
183: D
184: A
185: B
186: B
187: B
188: C
189: D
190: E
191: C
192: C
193: C
194: A
195: A
196: A
197: E
198: D
199: B
200: E