Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q690401 Redes de Computadores
Diversos métodos de acesso ao meio podem ser classificados em dois grupos: os métodos baseados em contenção e métodos de acesso coordenado sem contenção. Classifique os métodos apresentados na segunda coluna  de acordo com os métodos apresentados na primeira coluna. 
1 – Métodos baseados em contenção                          
2 – Métodos de acesso coordenado sem contenção
( ) ALOHA ( ) CSMA ( ) Polling ( ) Token 
A sequência correta dos números da coluna da direita, de cima para baixo, é: 
Alternativas
Q690329 Redes de Computadores
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
No que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro.
Alternativas
Q688507 Redes de Computadores
A segurança de rede envolve políticas e providência para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação das redes e dos seus recursos associados. Para isso, pode-se contar com
Alternativas
Q687710 Redes de Computadores
Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:
- a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certificado de autenticação; - a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?
Alternativas
Q678734 Redes de Computadores

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.

Alternativas
Respostas
571: D
572: B
573: C
574: D
575: C