Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q1626198 Redes de Computadores
Em uma rede de computadores, um ataque Port Scan tem como um dos objetivos imediatos
Alternativas
Q1616634 Redes de Computadores
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
Alternativas
Q1616633 Redes de Computadores
Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
Alternativas
Q1370644 Redes de Computadores
Com relação à segurança da informação e vulnerabilidades de redes, assinale a opção correta.
Alternativas
Q1322936 Redes de Computadores
A Criptografia de redes locais (Wi-Fi) é usada para proteger uma rede sem fio com um protocolo de autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se conectar. Caso sua rede sem fio não esteja protegida com algum tipo de criptografia, usuários não autorizados podem acessar sua rede e obter informações pessoais ou até mesmo usar sua conexão à Internet para atividades mal-intencionadas ou ilegal. Qual dos protocolos de criptografia abaixo oferece maior escala de segurança em redes do tipo Wi-Fi?
Alternativas
Q1315840 Redes de Computadores
Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
Alternativas
Q1293652 Redes de Computadores
Possuir infraestrutura adequada e estratégias de segurança de rede que possam gerir os riscos, além de proteger a rede corporativa para atender as conformidades do negócio, não deve ser visto como mais uma opção. Em tempos de ataques cada vez mais sofisticados, é fundamental para o seu negócio um nível de proteção que garante que a operação de todas as máquinas em uma rede funcione de maneira otimizada e contínua. Assinale a alternativa que não representa uma ação correta para prevenir risco a uma rede de computadores.
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238585 Redes de Computadores
Uma rede privada virtual, ou VPN no acrônimo em inglês, é uma conexão segura entre duas redes que trafegam dados através de outras redes, como a internet. Que tipo de técnica é utilizada em uma conexão VPN que garante a segurança da informação entre as redes por ela conectadas? 
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TJ-DFT
Q1238546 Redes de Computadores
Julgue o item subseqüente, acerca da segurança em redes de computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original. 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1236100 Redes de Computadores
IP Security (IPSec), uma coleção de protocolos projetados pela IETF (Internet Engineering Task Force) para fornecer segurança a um pacote no nível IP, define dois protocolos. Assinale-os. 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1226807 Redes de Computadores
“Virtual Private Network (VPN) é uma tecnologia muito utilizada nas organizações que utilizam a internet global para comunicação interna e externa, mas exigem privacidade na comunicação interna. A tecnologia VPN utiliza duas técnicas simultâneas para garantir a privacidade de uma organização.” 
As duas técnicas citadas referem-se a
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226238 Redes de Computadores
Julgue o item, relativos à segurança de sistemas.
Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.
Alternativas
Ano: 2017 Banca: IADES Órgão: CFM
Q1225172 Redes de Computadores
Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta. 
Alternativas
Ano: 2019 Banca: IDECAN Órgão: IF Baiano
Q1222098 Redes de Computadores
Analise as afirmativas a seguir sobre VPNs e o protocolo IPSec:
I. O protocolo IPSec pode ser implementado de duas maneiras: modo túnel e modo transporte. II. O protocolo AH provê a autenticação, integridade e confidencialidade dos dados. III. O protocolo ESP provê a confidencialidade dos dados. IV. O protocolo AH não provê proteção contra o ataque de repetição.
Assinale:
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1220914 Redes de Computadores
Acerca dos servidores e das características de rede do Windows 2000, julgue o item que se segue.
O IIS permite que o administrador de rede controle o que os usuários poderão fazer em um sítio por meio de várias formas de autenticação, entre as quais a anônima (que não requer usuário e senha), a básica (que requer usuário, senha e conta do Windows 2000 e onde o texto é criptografado), a avançada e, por último, a integrada do Windows que, para uma rede no modo composto, faz uso do protocolo NTLM e, no modo nativo, usa o Kerberos.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212839 Redes de Computadores
Com base nos conceitos das práticas de administração de redes, julgue o item a seguir.
Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212836 Redes de Computadores
Com base nos conceitos das práticas de administração de redes, julgue o item a seguir.
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados. 
Alternativas
Ano: 2006 Banca: FUNIVERSA Órgão: APEX Brasil
Q1212138 Redes de Computadores
Trata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado.
Alternativas
Ano: 2013 Banca: FUNCAB Órgão: EMDUR de Porto Velho - RO
Q1209851 Redes de Computadores
As medidas de segurança de rede envolvem três tipos de defesas. As defesas são organizadas em camadas, são elas:
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209834 Redes de Computadores
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)
1. Confidencialidade. 2. Autenticação. 3. Integridade da mensagem. 4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários. ( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem. ( ) Remetente e destinatário querem confirmar a identidade um do outro. ( ) Remetente criptografa mensagem. ( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção. ( ) Destinatário decripta mensagem.
A sequência está correta em
Alternativas
Respostas
321: E
322: E
323: C
324: B
325: E
326: B
327: A
328: C
329: C
330: D
331: C
332: C
333: A
334: D
335: E
336: E
337: C
338: B
339: B
340: C