Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q369100 Redes de Computadores
Uma das atividades fundamentais dos serviços de operação de tecnologia é a execução de cópias de segurança das instalações, que podem incluir o backup de configurações de switches e roteadores de rede, backup de bancos de dados, entre outros. Mesmo em ambientes cloud computing, estratégias de backup são requeridas. São fatores determinantes da frequência de um backup:

I. A volatilidade dos dados.

II. O grau de utilização dos dados armazenados.

III. A quantidade de atualizações dos dados armazenados.

IV. A distância entre o dispositivo de armazenamento de dados e o usuário.

Está correto o que se afirma APENAS em :
Alternativas
Q369088 Redes de Computadores
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
Alternativas
Q369086 Redes de Computadores
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
Alternativas
Q368553 Redes de Computadores
O padrão IEEE 802.11 diz respeito as redes sem fio (wireless), sobre o tema, podemos afirmar:
Alternativas
Q367341 Redes de Computadores
O ataque de ARP spoofing consiste em permitir
Alternativas
Q367339 Redes de Computadores
SSH é um protocolo para conexão
Alternativas
Q367323 Redes de Computadores
Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede, o roteador de acesso deve
Alternativas
Q367099 Redes de Computadores
Leia atentamente a seguinte frase:

Somente o tráfego autorizado, definido pela política de segurança local, terá permissão para passar.

A relação CORRETA com a frase acima é
Alternativas
Q358765 Redes de Computadores
Um sistema de rede pode descobrir erros sem aumentar a quantidade de informações adicionais em cada pacote com a utilização de técnicas de Verificação de Redundância Cíclica denominadas de CRC. O hardware que calcula uma CRC possui dois componentes, quais sejam,
Alternativas
Q358760 Redes de Computadores
Ferramenta de auditoria muito utilizada para detectar e corrigir vulnerabilidades nos computadores de uma rede local, realizando uma varredura de portas e simulando invasões para detectar vulnerabilidades:
Alternativas
Q356297 Redes de Computadores
Sobre os diversos protocolos que implementam algoritmos para segurança em rede, é INCORRETO afirmar que:
Alternativas
Q356038 Redes de Computadores
A maioria das redes utiliza processamento imagem-050.jpg no qual uma tarefa é dividida entre vários computadores, de forma que computadores distintos processem um subconjunto de processos. Uma rede deve ser capaz de atender 3 critérios importantes:

- desempenho: depende de uma série de fatores, como o número de usuários, os tipos e meios de transmissão, capacidade do hardware e eficiência do software. Geralmente é avaliado por duas métricas de rede: imagem-051.jpg e atraso (delay).

- imagem-052.jpg é medida pela precisão da entrega, pela frequência de falhas, pelo tempo que um link leva para se recuperar de uma falha e pela robustez da rede em caso de uma catástrofe.

- imagem-053.jpg envolve questões como proteção ao acesso de dados não autorizado, proteção dos dados contra danos e implementação de políticas e procedimentos para a recuperação de violações e perdas de dados.

As lacunas são correta e respectivamente preenchidas com:
Alternativas
Q355022 Redes de Computadores
Ainda com relação a redes sem fio, assinale a opção correta.
Alternativas
Q351714 Redes de Computadores
Com relação à mensageria, julgue os próximos itens.

As matérias recentes sobre espionagem ao governo brasileiro mostram que o ponto crucial é que e-mails não são totalmente seguros, pois seu funcionamento consiste em um sistema assíncrono. Isso significa que a mensagem do remetente precisa atravessar redes diferentes e ser armazenada em servidores diferentes, sendo, portanto, passível de interceptação.
Alternativas
Q351691 Redes de Computadores
Julgue o item seguinte, acerca de ataques em redes e aplicações.

O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.
Alternativas
Q348399 Redes de Computadores
A respeito das áreas de gerenciamento de redes criadas pela ISO, julgue os itens seguintes.

O objetivo da gerência de segurança é controlar o acesso de usuários e de dispositivos aos recursos da rede de acordo com alguma política de uso.

Alternativas
Q347924 Redes de Computadores
Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.


Os firewalls e os sistemas de prevenção de intrusão agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de prevenção de intrusão operam sobre os cabeçalhos dos protocolos.
Alternativas
Q345155 Redes de Computadores
No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.
O antispam SMTP Proxy (ASSP) é uma solução open source compatível com o Linux CentOS, que utiliza recursos diversos como URIBL (uniform resource identifier black listinge) e a análise bayesiana para identificar emails spam.
Alternativas
Q340780 Redes de Computadores
Programas cujo objetivo é abrir portas do protocolo de rede dos computadores para que o invasor tenha acesso ao sistema. Funciona simulando um padrão cliente- servidor, onde o servidor é um computador infectado onde um pequeno programa é instalado e fornece uma porta secreta para futuros acessos não autorizados. Estamos falando dos:

Alternativas
Q340738 Redes de Computadores
Em redes de computadores, o padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados chamado WEP (Wired Equivalent Privacy) que foi projetado para tornar a segurança de uma:

Alternativas
Respostas
801: A
802: B
803: C
804: A
805: E
806: D
807: B
808: A
809: D
810: A
811: D
812: A
813: C
814: C
815: E
816: C
817: E
818: C
819: A
820: B