Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Ano: 2016 Banca: IMA Órgão: Prefeitura de Estreito - MA
Q1207376 Redes de Computadores
Com relação as segurança de redes analise as afirmativas abaixo:
I- O SSL opera acima da camada TCP em uma pilha exigir que os usuários ou projetistas de aplicações, para modificar programas para autenticar cada certifica e assinante. II- O IPsec permite a troca de dados na rede, ou camada IP, de entrada. III- O IPsec é usado principalmente para conectar redes públicas virtuais, quando se deve acessar de outros locais a partir de computadores conectados em rede.
Alternativas
Ano: 2012 Banca: FUNDATEC Órgão: DETRAN-RS
Q1204959 Redes de Computadores
Sobre segurança em redes de computadores, analise as assertivas a seguir.
I. Uma rede privada virtual exige linhas de comunicação dedicadas para conectar locais remotos.
II. Um algoritmo de criptografia de chave simétrica utiliza a mesma chave para criptografar e descriptografar mensagens.
III. SHA-1 é um algoritmo de sumário de mensagem (em inglês, message digest).
Quais estão corretas?
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1202313 Redes de Computadores
Não faz parte de uma arquitetura básica de segurança para web:
Alternativas
Ano: 2004 Banca: FCC Órgão: TRT - 9ª REGIÃO (PR)
Q1200571 Redes de Computadores
Um dos quesitos mais importantes das redes atuais é a segurança.
Acerca deste assunto, é correto afirmar que
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: DETRAN-RS
Q1199319 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item a seguir.
São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Prefeitura de Lagoa Santa - MG
Q1189157 Redes de Computadores
Conforme o cert.br, são mecanismos de segurança de redes Wi-Fi, exceto:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU
Q1186208 Redes de Computadores
A respeito de segurança da informação, julgue o item subsequente.
É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STJ
Q1185883 Redes de Computadores
Em relação à rede de computadores mundial, suas características e conceitos, julgue o item que se segue.
HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.
Alternativas
Ano: 2018 Banca: NC-UFPR Órgão: Prefeitura de Foz do Iguaçu - PR
Q1182129 Redes de Computadores
Em relação à segurança na web, é correto afirmar:
Alternativas
Q1177480 Redes de Computadores
Mario é o analista responsável pela segurança das informações que são trafegadas nas redes de computadores da sua empresa e pretende instalar uma ferramenta para capturar e analisar todo o tráfego de dados que entra e sai dos computadores que estão conectados na rede. Qual ferramenta ele pode utilizar para realizar essa funcionalidade descrita?
Alternativas
Q1177470 Redes de Computadores
Catarina é a analista de tecnologia da informação responsável por realizar a implementação de um servidor de e-mail dentro de uma instituição e está iniciando a configuração dos três protocolos padrões para envio e recebimento de e-mails, sendo eles: SMTP, IMAP e POP3. Utilizando conexões seguras com criptografias TLS/SSL para a sua implementação, quais portas TCP por padrão inicialmente devem ser utilizadas para conectar os protocolos SMTP, IMAP e POP3, respectivamente?
Alternativas
Q1177375 Redes de Computadores
O IPSec é utilizado para fornecer uma camada adicional de segurança às redes de computadores, sendo comumente implementado em conexões entre Redes Virtuais Privadas (VPNs). Sobre o IPSec, é correto afirmar que
Alternativas
Q1176002 Redes de Computadores
Uma empresa está receosa, por questões de segurança, em implantar uma VPN (Virtual Private Network) para comunicação entre duas de suas filiais. Qual alternativa a seguir destaca elementos de segurança em uma VPN que poderia fazer essa empresa implantá-la com maior confiança?
Alternativas
Q1173496 Redes de Computadores
Em uma rede sem fio de computadores (WiFi), os aspectos de segurança devem ser reforçados devido à transmissão da informação pelo ar. Assim, é correto afirmar que
Alternativas
Q1165726 Redes de Computadores
Utilizando o controle de QoS na rede, a Largura de Banda disponível é melhor dividida através das priorizações dos serviços. Por segurança, o tráfego de downstream de pacotes pela fibra contém em seu cabeçalho a identificação da ONU correspondente. Sobre o padrão GPON, é correto afirmar que ele utiliza um mecanismo
Alternativas
Q1165715 Redes de Computadores
O roubo de identidade finge estar sendo originado de uma parte confiável, por exemplo seu banco, para tentar roubar informações confidenciais, como números de cartão de crédito. Desta forma, pode ser difícil impedir que os computadores se passem por pessoas na Internet. Assim, é correto afirmar sobre redes LAN que esse problema levou ao desenvolvimento de CAPTCHAS. Sobre CAPTCHAS, assinale a alternativa correta.
Alternativas
Q1152731 Redes de Computadores
A segurança em rede é uma preocupação da TI, somente pessoas autorizadas podem acessar computadores e sistemas específicos. Uma das maneiras de aumentar a segurança em rede é por meio do uso da criptografia. Sobre segurança em Rede, é correto afirmar que
Alternativas
Q1149835 Redes de Computadores
O IPSec (Internet Protocol Security – Protocolo de Internet Seguro) foi desenvolvido para ser compatível com o IPv4, e o IPv6 é um protocolo orientado a conexão e provê uma maior segurança na Internet, principalmente em relação ao IPv6. O IPSec trabalha em dois modos: o modo túnel e o modo transporte (em que dois hospedeiros que querem se conectar com segurança, apenas esses dois precisam estar com o IPSec disponível). Vários serviços são oferecidos por uma sessão IPSec. São serviços de uma sessão IPSec, EXCETO:
Alternativas
Q1134062 Redes de Computadores
Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q1130153 Redes de Computadores

Considere, no modelo de referência TCP/IP, as camadas abaixo, quanto às aplicações em segurança de redes de computadores.

I. Nessa camada é possível criptografar conexões inteiras fim a fim, ou seja, processo a processo. Para obter segurança máxima, é necessário que ela seja fim a fim.

II. Camada em que são tratadas as questões de autenticação do usuário e não repúdio.

As camadas referidas são, correta e respectivamente, de

Alternativas
Respostas
341: D
342: D
343: E
344: D
345: C
346: B
347: C
348: E
349: B
350: A
351: E
352: D
353: D
354: E
355: B
356: C
357: B
358: D
359: D
360: C