Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.206 questões

Q2431078 Redes de Computadores

Em redes de computadores, o sistema que monitora todos os pacotes que chegam a um site e notifica o administrador desse site se uma violação de segurança é detectada é conhecido como sistema de:

Alternativas
Q2431076 Redes de Computadores

Em redes de computadores, a conexão segura feita com base em criptografia e com o objetivo de transportar informação através de uma rede insegura, como a Internet, por exemplo, é chamada de:

Alternativas
Q2431072 Redes de Computadores

Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:

Alternativas
Q2431071 Redes de Computadores

Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:

Alternativas
Q2427315 Redes de Computadores

Qual é a ferramenta de monitoramento de rede mais adequada para coletar informações sobre o tráfego de pacotes de rede em tempo real?

Alternativas
Q2394659 Redes de Computadores
O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários, criptografia do tráfego e autenticação dos pontos de acesso que um Analista pode utilizar é o
Alternativas
Q2347447 Redes de Computadores
Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue o item.

A principal função de um IDS é autenticar usuários para garantir que apenas pessoas autorizadas acessem a rede.
Alternativas
Q2347446 Redes de Computadores
Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue o item.

Uma DMZ representa, em termos de segurança de rede, uma zona intermediária entre a rede interna e a externa, em que servidores web são colocados.
Alternativas
Q2326249 Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla: 
Alternativas
Q2320238 Redes de Computadores
Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segurança nesse protocolo, por meio de um ataque conhecido como KRACK.

A operação desse tipo de ataque ocorre ao:
Alternativas
Q2309944 Redes de Computadores
Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:
Alternativas
Q2291333 Redes de Computadores
As redes sem fio estão longe de serem seguras, o que torna o uso de protocolos de segurança essenciais para restringir acessos e minimizar os riscos.

Assinale a alternativa que contém apenas protocolos de segurança de redes sem fio:
Alternativas
Q2291202 Redes de Computadores
Acerca de tecnologias comumente utilizadas para fortalecer a segurança de redes e sistemas de computadores, considere as seguintes descrições:

I- Analisa o tráfego de rede buscando padrões e comportamentos suspeitos, detectando possíveis intrusões ou atividades maliciosas.
II- Sistema que monitora e protege a rede contra atividades maliciosas prevenindo ataques e ameaças em tempo real.
III- Barreira de segurança bloqueando e filtrando o tráfego com base em regras predefinidas.

Em I, II e III estamos nos referindo a, respectivamente:
Alternativas
Q2287410 Redes de Computadores
O dispositivo responsável por identificar e prevenir ataques em uma rede é:
Alternativas
Q2286995 Redes de Computadores

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Em redes de computadores, a sobrecarga (geralmente de pacotes) causada por eventos não esperados que ocasionam lentidão da rede recebe o nome de flood.

Alternativas
Q2283768 Redes de Computadores
Em redes de computadores, __________ é a técnica de se passar por outro IP para realizar um ataque.

Assinale a alternativa que completa, CORRETAMENTE, a lacuna do texto:
Alternativas
Q2281976 Redes de Computadores
Para incluir uma barreira de proteção na rede de computadores da empresa X, Leandro implementou no servidor da empresa uma ferramenta capaz de monitorar todo o tráfego da rede em busca de ameaças, enviar um alerta ao plantonista de segurança da empresa e tomar as medidas iniciais contra a ameaça encontrada.

A ferramenta implementada é um:
Alternativas
Q2276885 Redes de Computadores
Considerando que Wireshark e Nmap são softwares livres empregados para o monitoramento da rede, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Wireshark: é analisador de pacotes (sniffer) que usa bibliotecas libpcap ou winpcap de acordo com o sistema operacional da máquina em que está sendo executado para capturar; filtrar; e, ler o conteúdo de pacotes.

( ) Nmap: não é um programa escalável, pois pode escanear informações de apenas um único computador na rede por vez.

( ) Nmap: permite coletar informações de computadores na rede como: sistema operacional; serviços e portas em execução/abertas; e, endereço MAC.

A sequência está correta em
Alternativas
Q2274744 Redes de Computadores
A respeito de segurança de redes de computadores, julgue o item seguinte.

O SSH (secure shell) suporta método de autenticação baseado em nome de usuário e chave pública. 

Alternativas
Q2274268 Redes de Computadores
A respeito de segurança de redes de computadores, julgue o item seguinte. 

No caso do TLS (transport layer security), as regras de autenticação são idênticas às do SSL (secure socket layer). 
Alternativas
Respostas
201: C
202: C
203: A
204: C
205: A
206: A
207: E
208: C
209: E
210: C
211: A
212: B
213: E
214: B
215: C
216: E
217: D
218: C
219: C
220: E