Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q2446908 Redes de Computadores
Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida? 
Alternativas
Q2446177 Redes de Computadores
Uma organização com requisitos rigorosos de segurança e privacidade busca implementar uma solução que não apenas controle o acesso à Internet, mas também inspecione e filtre o conteúdo para prevenir ameaças e vazamentos de dados. Qual abordagem proporciona o nível adequado de controle e inspeção do tráfego?
Alternativas
Q2446176 Redes de Computadores
Diante do aumento de sofisticação dos ataques cibernéticos, uma instituição pretende reforçar suas defesas para detectar atividades maliciosas em tempo real e responder de maneira eficaz. Considerando o ambiente altamente sensível e a necessidade de conformidade com regulamentações de proteção de dados, qual abordagem é mais apropriada para complementar essa arquitetura de segurança? 
Alternativas
Q2446173 Redes de Computadores
Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa:
Alternativas
Q2444323 Redes de Computadores
Assinale a alternativa que apresenta o nome correspondente ao dispositivo é responsável por monitorar e detectar atividades suspeitas na rede. 
Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436316 Redes de Computadores

Uma Zona Desmilitarizada, ou DMZ (sigla em inglês para Demilitarized Zone), no contexto de Redes de Computadores, é uma área de rede intermediária entre a rede interna e a rede externa. Nesse contexto, é correto afirmar que a DMZ é

Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436315 Redes de Computadores

“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”


COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.


Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o

Alternativas
Q2434778 Redes de Computadores

Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:

Alternativas
Q2431076 Redes de Computadores

Em redes de computadores, a conexão segura feita com base em criptografia e com o objetivo de transportar informação através de uma rede insegura, como a Internet, por exemplo, é chamada de:

Alternativas
Q2431072 Redes de Computadores

Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:

Alternativas
Q2431071 Redes de Computadores

Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:

Alternativas
Q2427315 Redes de Computadores

Qual é a ferramenta de monitoramento de rede mais adequada para coletar informações sobre o tráfego de pacotes de rede em tempo real?

Alternativas
Q2425433 Redes de Computadores

"Varredura em redes" é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de:

Alternativas
Q2420215 Redes de Computadores

Conforme o cert.br, alguns cuidados são importantes na utilização das redes de dados com os aparelhos celulares.


Analise os cuidados a seguir.


I. Manter o dispositivo atualizado com as versões mais recentes do sistema operacional e com todas as atualizações aplicadas.


II. Manter ativada as interfaces de Wi-fi para facilitar o uso ao entrar em um raio de serviço da rede já registrada no aparelho.


III. Desativar a função de compartilhamento de recursos, ativando-a somente quando necessário e com senhas bem elaboradas.


São cuidados importantes na utilização das redes de dados com os aparelhos celulares

Alternativas
Q2417221 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


Na segurança de redes de computadores, além da preservação da confidencialidade, da integridade e da disponibilidade, deve-se incluir também o não repúdio, que trata do rastreamento do histórico dos fatos de um evento assim como a identificação dos envolvidos. 

Alternativas
Q2417148 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


Por meio de acesso de rede confiável (ZTNA), as organizações podem usar políticas de controle de acesso de confiança zero para conectar usuários remotos com segurança, sem que eles tenham acesso a toda a rede.

Alternativas
Q2416972 Redes de Computadores

No que tange a redes de comunicação de dados, julgue o item que se segue.


Quando o IPsec é implementado em um firewall ou roteador, ele fornece segurança ao tráfego de dados que atravessa o perímetro da LAN e, assim, o tráfego interno à empresa não acarreta sobrecarga de processamento relacionado à segurança.

Alternativas
Q2415823 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP. 

Alternativas
Q2414709 Redes de Computadores
Um internauta em sua residência, utilizando seu notebook, acessou o site www.ibfc.org.br pela primeira vez, e a página padrão da empresa foi exibida. Sabe-se que a empresa possui seu site atendido pelo protocolo de hipertexto com e sem criptografia, dependendo da área do site que o usuário estiver acessando. Então se o usuário passeou por áreas não seguras e seguras, certamente as portas TCP ou UDP utilizadas na comunicação entre se equipamento e o site foram ______. 
Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2408291 Redes de Computadores

O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).


Esse protocolo de certificação é conhecido pela sigla:

Alternativas
Respostas
81: A
82: B
83: A
84: A
85: D
86: E
87: D
88: B
89: C
90: A
91: C
92: A
93: C
94: B
95: E
96: C
97: C
98: C
99: A
100: D