Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q1991622 Redes de Computadores
Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a  
Alternativas
Q1990175 Redes de Computadores
No OSWAP 2021 são citados 10 principais riscos de segurança de aplicativos da Web. Assinale a opção que indica o risco que trata sobre violação do princípio de privilégio mínimo ou negação por padrão, em que deve ser concedida permissão apenas para recursos, funções ou usuários específico. 
Alternativas
Q1990162 Redes de Computadores
Em uma VPN, a confidencialidade dos dados garante que 
Alternativas
Q1988558 Redes de Computadores
No protocolo OAuth2, a concessão de autorização que é obtida por meio de um servidor intermediário entre o cliente e o proprietário do recurso é do tipo
Alternativas
Q1986131 Redes de Computadores
Com relação ao monitoramento e defesa da rede, o CIS Controls v8 indica como medida de segurança a centralização dos alertas de eventos de segurança em ativos corporativos para correlação e análise de log. Indica como melhor prática o uso de um recurso que inclui alertas de correlação de eventos definidos pelo fornecedor. Esse recurso é conhecido como
Alternativas
Respostas
161: B
162: A
163: E
164: B
165: C