Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.170 questões

Q3204360 Redes de Computadores
Para pacotes SSH, a vantagem, do ponto de vista de segurança, de não incluir o MAC no escopo da encriptação de pacotes é
Alternativas
Q3204359 Redes de Computadores
O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é
Alternativas
Q3204357 Redes de Computadores
Extensible Authentication Protocol (EAP) é definido no seguinte Request for Comments (RFC): 
Alternativas
Q3196751 Redes de Computadores
Uma empresa está decidindo instalar em sua rede de computadores um tipo de licença para o MS Office, na qual existe controle total sobre dados e servidores locais, escalabilidade limitada (precisa de investimento para expandir), que permite vários usuários conectados, que depende da infraestrutura local e que vai atender os requisitos de conformidades locais. Esse tipo de licença e a:
Alternativas
Q3195904 Redes de Computadores
O padrão de segurança para redes sem fio que busca simular o mesmo grau de segurança de uma rede cabeada é o 
Alternativas
Q3175755 Redes de Computadores
Ao montar uma rede sem fio doméstica, qual dos mecanismos abaixo é recomendado por possuir criptografia mais forte?
Alternativas
Q3174952 Redes de Computadores
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
Alternativas
Ano: 2025 Banca: FGV Órgão: PC-MG Prova: FGV - 2025 - PC-MG - Perito Criminal - Área II |
Q3173019 Redes de Computadores
A segurança em redes sem fio é um tema essencial para proteger dados e garantir a privacidade de informações em um ambiente conectado. Os protocolos de segurança EAP, WEP, WPA e WPA2 são amplamente utilizados para assegurar a proteção das redes sem fio contra acessos não autorizados.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
Alternativas
Q3167258 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.  

Alternativas
Q3167257 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.

Alternativas
Q3167184 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

Alternativas
Q3167183 Redes de Computadores

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

Alternativas
Q3167116 Redes de Computadores

Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.


O servidor de API do Rancher pode provisionar Kubernetes em nós existentes ou realizar atualizações do Kubernetes.

Alternativas
Q3167115 Redes de Computadores

Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.


A ferramenta Kubeadm é responsável por criar e gerenciar diretamente todos os pods e contêineres no cluster, enquanto a ferramenta Kubelet executa comandos administrativos no cluster

Alternativas
Q3162218 Redes de Computadores
O iptables é um utilitário de linha de comando fornecido em muitas distribuições Linux que permite aos administradores editar as regras aplicadas pelo firewall do kernel Linux. Assinale o item que permite inserir uma nova regra, na terceira posição, na cadeia (chain) de entrada permitindo o acesso a um servidor SSH, na porta 31337/TCP, partindo da sub-rede local.
Alternativas
Q3162199 Redes de Computadores
De acordo com o Glossário de Segurança da Informação, do Gabinete de Segurança Institucional da Presidência da República, a Negação de Serviço Distribuída (DDoS) é “uma atividade maliciosa, coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet”. Marque a alternativa que apresenta medidas que podem ser utilizadas para mitigar ataques de DDos.
Alternativas
Q3160435 Redes de Computadores
Quanto à segurança nas redes, considere:

I) Na camada de rede, podem ser instalados firewalls.
II) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
III) Um proxy ARP busca solicitações Web em favor de seus usuários.

São encontradas afirmações válidas em:
Alternativas
Q3160433 Redes de Computadores
Em relação à segurança física das redes, destaque qual das opções a seguir não representa um princípio válido.
Alternativas
Q3156940 Redes de Computadores

Julgue o item a seguir, considerando os padrões e protocolos das redes de comunicação de dados.


O serviço de compressão de dados é obrigatório na implementação de segurança de redes com o SSL (secure sockets layer).

Alternativas
Q3154589 Redes de Computadores
Assinale a opção que indica as ferramentas usadas para monitorar, simultaneamente, componentes da infraestrutura de TI, incluindo servidores, máquinas virtuais e serviços.
Alternativas
Respostas
21: B
22: B
23: A
24: B
25: B
26: D
27: A
28: C
29: C
30: C
31: E
32: E
33: C
34: E
35: A
36: B
37: B
38: E
39: E
40: B