Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q2326249 Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla: 
Alternativas
Q2320238 Redes de Computadores
Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segurança nesse protocolo, por meio de um ataque conhecido como KRACK.

A operação desse tipo de ataque ocorre ao:
Alternativas
Q2309944 Redes de Computadores
Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:
Alternativas
Q2291333 Redes de Computadores
As redes sem fio estão longe de serem seguras, o que torna o uso de protocolos de segurança essenciais para restringir acessos e minimizar os riscos.

Assinale a alternativa que contém apenas protocolos de segurança de redes sem fio:
Alternativas
Q2291202 Redes de Computadores
Acerca de tecnologias comumente utilizadas para fortalecer a segurança de redes e sistemas de computadores, considere as seguintes descrições:

I- Analisa o tráfego de rede buscando padrões e comportamentos suspeitos, detectando possíveis intrusões ou atividades maliciosas.
II- Sistema que monitora e protege a rede contra atividades maliciosas prevenindo ataques e ameaças em tempo real.
III- Barreira de segurança bloqueando e filtrando o tráfego com base em regras predefinidas.

Em I, II e III estamos nos referindo a, respectivamente:
Alternativas
Respostas
91: E
92: C
93: A
94: B
95: E