Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.142 questões

Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SEBRAE - SP
Q1212836 Redes de Computadores
Com base nos conceitos das práticas de administração de redes, julgue o item a seguir.
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados. 
Alternativas
Ano: 2006 Banca: FUNIVERSA Órgão: APEX Brasil
Q1212138 Redes de Computadores
Trata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado.
Alternativas
Ano: 2013 Banca: FUNCAB Órgão: EMDUR de Porto Velho - RO
Q1209851 Redes de Computadores
As medidas de segurança de rede envolvem três tipos de defesas. As defesas são organizadas em camadas, são elas:
Alternativas
Ano: 2016 Banca: IMA Órgão: Prefeitura de Estreito - MA
Q1207376 Redes de Computadores
Com relação as segurança de redes analise as afirmativas abaixo:
I- O SSL opera acima da camada TCP em uma pilha exigir que os usuários ou projetistas de aplicações, para modificar programas para autenticar cada certifica e assinante. II- O IPsec permite a troca de dados na rede, ou camada IP, de entrada. III- O IPsec é usado principalmente para conectar redes públicas virtuais, quando se deve acessar de outros locais a partir de computadores conectados em rede.
Alternativas
Ano: 2012 Banca: FUNDATEC Órgão: DETRAN-RS
Q1204959 Redes de Computadores
Sobre segurança em redes de computadores, analise as assertivas a seguir.
I. Uma rede privada virtual exige linhas de comunicação dedicadas para conectar locais remotos.
II. Um algoritmo de criptografia de chave simétrica utiliza a mesma chave para criptografar e descriptografar mensagens.
III. SHA-1 é um algoritmo de sumário de mensagem (em inglês, message digest).
Quais estão corretas?
Alternativas
Ano: 2004 Banca: FCC Órgão: TRT - 9ª REGIÃO (PR)
Q1200571 Redes de Computadores
Um dos quesitos mais importantes das redes atuais é a segurança.
Acerca deste assunto, é correto afirmar que
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: DETRAN-RS
Q1199319 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item a seguir.
São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU
Q1186208 Redes de Computadores
A respeito de segurança da informação, julgue o item subsequente.
É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: STJ
Q1185883 Redes de Computadores
Em relação à rede de computadores mundial, suas características e conceitos, julgue o item que se segue.
HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.
Alternativas
Q1177480 Redes de Computadores
Mario é o analista responsável pela segurança das informações que são trafegadas nas redes de computadores da sua empresa e pretende instalar uma ferramenta para capturar e analisar todo o tráfego de dados que entra e sai dos computadores que estão conectados na rede. Qual ferramenta ele pode utilizar para realizar essa funcionalidade descrita?
Alternativas
Q1177470 Redes de Computadores
Catarina é a analista de tecnologia da informação responsável por realizar a implementação de um servidor de e-mail dentro de uma instituição e está iniciando a configuração dos três protocolos padrões para envio e recebimento de e-mails, sendo eles: SMTP, IMAP e POP3. Utilizando conexões seguras com criptografias TLS/SSL para a sua implementação, quais portas TCP por padrão inicialmente devem ser utilizadas para conectar os protocolos SMTP, IMAP e POP3, respectivamente?
Alternativas
Q1177375 Redes de Computadores
O IPSec é utilizado para fornecer uma camada adicional de segurança às redes de computadores, sendo comumente implementado em conexões entre Redes Virtuais Privadas (VPNs). Sobre o IPSec, é correto afirmar que
Alternativas
Q1176002 Redes de Computadores
Uma empresa está receosa, por questões de segurança, em implantar uma VPN (Virtual Private Network) para comunicação entre duas de suas filiais. Qual alternativa a seguir destaca elementos de segurança em uma VPN que poderia fazer essa empresa implantá-la com maior confiança?
Alternativas
Q1173496 Redes de Computadores
Em uma rede sem fio de computadores (WiFi), os aspectos de segurança devem ser reforçados devido à transmissão da informação pelo ar. Assim, é correto afirmar que
Alternativas
Q1165726 Redes de Computadores
Utilizando o controle de QoS na rede, a Largura de Banda disponível é melhor dividida através das priorizações dos serviços. Por segurança, o tráfego de downstream de pacotes pela fibra contém em seu cabeçalho a identificação da ONU correspondente. Sobre o padrão GPON, é correto afirmar que ele utiliza um mecanismo
Alternativas
Q1165715 Redes de Computadores
O roubo de identidade finge estar sendo originado de uma parte confiável, por exemplo seu banco, para tentar roubar informações confidenciais, como números de cartão de crédito. Desta forma, pode ser difícil impedir que os computadores se passem por pessoas na Internet. Assim, é correto afirmar sobre redes LAN que esse problema levou ao desenvolvimento de CAPTCHAS. Sobre CAPTCHAS, assinale a alternativa correta.
Alternativas
Q1152731 Redes de Computadores
A segurança em rede é uma preocupação da TI, somente pessoas autorizadas podem acessar computadores e sistemas específicos. Uma das maneiras de aumentar a segurança em rede é por meio do uso da criptografia. Sobre segurança em Rede, é correto afirmar que
Alternativas
Q1149835 Redes de Computadores
O IPSec (Internet Protocol Security – Protocolo de Internet Seguro) foi desenvolvido para ser compatível com o IPv4, e o IPv6 é um protocolo orientado a conexão e provê uma maior segurança na Internet, principalmente em relação ao IPv6. O IPSec trabalha em dois modos: o modo túnel e o modo transporte (em que dois hospedeiros que querem se conectar com segurança, apenas esses dois precisam estar com o IPSec disponível). Vários serviços são oferecidos por uma sessão IPSec. São serviços de uma sessão IPSec, EXCETO:
Alternativas
Q1134062 Redes de Computadores
Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q1130153 Redes de Computadores

Considere, no modelo de referência TCP/IP, as camadas abaixo, quanto às aplicações em segurança de redes de computadores.

I. Nessa camada é possível criptografar conexões inteiras fim a fim, ou seja, processo a processo. Para obter segurança máxima, é necessário que ela seja fim a fim.

II. Camada em que são tratadas as questões de autenticação do usuário e não repúdio.

As camadas referidas são, correta e respectivamente, de

Alternativas
Respostas
381: C
382: B
383: B
384: D
385: D
386: D
387: C
388: C
389: E
390: A
391: E
392: D
393: D
394: E
395: B
396: C
397: B
398: D
399: D
400: C