Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.206 questões

Q2271915 Redes de Computadores
Sobre o protocolo SSL/TLS, analise as afirmativas a seguir:

I - O SSL foi desenvolvido para proteger especificamente transações financeiras, enquanto o TLS é mais abrangente em sua aplicação.
II - O SSL é amplamente utilizado em dispositivos móveis, enquanto o TLS é mais comum em ambientes corporativos.
III - O TLS é a versão mais recente e aprimorada do SSL, com correção de vulnerabilidades e melhorias no protocolo.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2268904 Redes de Computadores
Uma organização possui filiais em diferentes regiões geográficas e precisa estabelecer conexões seguras entre as redes de cada filial. Como solução, a organização decide implementar uma VPN site-to-site, usando a camada de rede TCP/ IP, para estabelecer conexões seguras entre essas filiais. Assinale a opção de VPN que é mais adequada para atender os requisitos do problema.
Alternativas
Q2268903 Redes de Computadores
Elementos de interconexão de redes, como switches, estão sujeitos a ataques de segurança. Assinale a opção que descreve um ataque de segurança que costuma ser usado contra switches.
Alternativas
Q2265316 Redes de Computadores
A opção que permite ao ssh mostrar mensagem de debug sobre o seu progresso é:
Alternativas
Q2254340 Redes de Computadores
Suponha que você queira definir políticas de segurança e restrições de acesso para diferentes grupos de usuários em sua rede. É correto afirmar que: 
Alternativas
Q2241621 Redes de Computadores
Com a crescente interconectividade envolvendo serviços via Internet, é fundamental a utilização de protocolos que visem proteger a integridade e a confidencialidade dos dados transmitidos. A implementação de medidas de segurança, como criptografia, autenticação e controle de acesso, é fundamental para mitigar riscos e manter a confiança na comunicação e no compartilhamento de informações na Internet. Assinale a alternativa correta, sobre os protocolos utilizados por serviços da camada de aplicação do modelo Internet. 
Alternativas
Q2238974 Redes de Computadores
Ao habilitar a limitação de taxa de resposta (RRL) em um servidor DNS, é possível definir a configuração de 
Alternativas
Q2227701 Redes de Computadores
O IPsec é um protocolo de segurança usado para proteger o tráfego de rede, fornecendo autenticação e criptografia de dados para: 
Alternativas
Q2227690 Redes de Computadores
Os requisitos que a informação deve ter para a realização de uma transação, em uma compra on-line, por exemplo, são:
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?
Alternativas
Q2227635 Redes de Computadores

São protocolos de segurança para redes sem fio suportados pelo Windows 10:

I. WEP

II. WPA

III. WPA2

IV. WLAN

Quais estão corretos?

Alternativas
Q2227624 Redes de Computadores
O TELNET é vulnerável a ataques de rede porque:
Alternativas
Q2222852 Redes de Computadores
Com a entrada das tecnologias de redes de computadores nas instituições em geral, o perigo de uma possível ameaça às informações privilegiadas se faz presente a cada momento, e cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Quanto aos recursos intangíveis, é correto afirmar que:
Alternativas
Q2220462 Redes de Computadores
Em virtude de uma nova demanda solicitada pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS), o Departamento de Infraestrutura deverá configurar uma rede sem fio para uso pelos servidores de acordo com a política de segurança implementada. A rede poderá ser utilizada com dispositivos fornecidos pela DPE/RS ou dispositivos próprios. O Departamento de Infraestrutura implementará as diretrizes de configuração para sistemas operacionais e aplicações criadas pelo Departamento de Segurança. Um dos controles de segurança aplicados pelo Departamento de Infraestrutura para a rede sem fio da DPE/RS é:
Alternativas
Q2220452 Redes de Computadores
O analista João trabalha conectado remotamente ao servidor SERV10, através de um cliente Secure Shell (SSH), em sua estação de trabalho ET10. João constatou que, ao deixar de usar o cliente SSH por alguns minutos, ocorre a queda da conexão remota sem, no entanto, ocorrer a queda do link de rede. Ao investigar o motivo da queda, João descobriu que as sessões SSH são encerradas por SERV10 após 5 minutos de ociosidade de tráfego. Para mitigar a queda de conexão por ociosidade, João configurou no cliente SSH o parâmetro que estabelece o envio automático de um pacote criptografado com o objetivo de evitar o encerramento da sessão. Portanto, João configurou no cliente SSH da ET10 o parâmetro: 

Alternativas
Q2220306 Redes de Computadores
Aline, analista de TI de uma empresa, deve fazer um relatório apresentando vantagens e desvantagens do LDAP. Em seu relatório, Aline escreve que o LDAP é:
Alternativas
Q2220294 Redes de Computadores
O sistema DefProc permite o acesso aos processos que ficam armazenados na intranet da DPE/RS e será disponibilizado para o público geral na internet. Para isso, o DefProc será hospedado em um servidor em ambiente de DMZ. O analista Lucas, responsável pela implementação do sistema, verificou que as especificações determinam que devem ser usadas duas placas de rede nesse servidor: uma para acesso à intranet e outra para acesso à internet. A utilização dessas duas placas possibilita a:
Alternativas
Q2220290 Redes de Computadores
A fim de reforçar a proteção dos enlaces sem fio, os analistas de segurança da informação da DPE/RS implantaram a autenticação por Extensible Authentication Protocol (EAP) na rede sem fio da Defensoria. Os analistas optaram pelo método EAP, que autentica mutuamente, por meio de certificados, o cliente e o servidor de autenticação, requerendo, no entanto, a instalação prévia de certificados de cliente em cada dispositivo que entrará na rede, além de exigir a manutenção de uma infraestrutura de chave pública. O método EAP escolhido pelos analistas foi:
Alternativas
Q2203465 Redes de Computadores
A área de Segurança de Redes de Computadores é essencial para proteger informações confidenciais e garantir características como integridade, confidencialidade e disponibilidade de dados em uma rede. Dessa forma, a técnica de Detecção e Prevenção de Instruções garante
Alternativas
Q2198586 Redes de Computadores
Assinale a alternativa que apresenta a técnica utilizada, em sistemas de detecção de intrusão (IDS), para a identificação de atividades maliciosas em uma rede, técnica essa que estabelece uma base com padrões de uso normal e marca como uma possível intrusão tudo o que desviar disso. 
Alternativas
Q2175762 Redes de Computadores
A adoção de redes Wi-Fi tem agradado significativamente nos últimos anos. Esse crescimento se deve em parte ao aumento do número de dispositivos móveis com necessidade de conexão com a internet. Além disso, a praticidade e o baixo custo para a sua instalação também incentivam a adoção de redes sem fio com mais frequência, tanto em empresas quanto em residências. Porém, por ser uma tecnologia sem fio, é fundamental adotar padrões de segurança que envolvam criptografia de dados trafegados, aliado a um maior controle de acesso à rede. Nesse contexto, assinale a alternativa que apresenta, exclusivamente, protocolos de segurança para redes Wi-Fi.
Alternativas
Respostas
221: D
222: B
223: D
224: A
225: B
226: E
227: E
228: C
229: C
230: C
231: D
232: E
233: E
234: D
235: D
236: D
237: A
238: A
239: E
240: B