Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928133 Redes de Computadores
Maria é gerente de redes e precisa implementar um sistema de monitoramento que seja seguro para a organização. Ela pesquisou várias soluções e comparou prós e contra de forma que a melhor solução encontrada foi o SNMP (Simple Network Management Protocol).
Dentre as características do protocolo SNMP, aquela que Maria selecionou como sendo necessária para garantir a segurança de sua utilização é a 
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928132 Redes de Computadores
João está implementando um sistema de gerenciamento de redes para o Ministério Público. Para tal, está utilizando o protocolo SNMP (Simple Network Management Protocol) que define como uma entidade gerente se comunica com um agente dentro da rede. 
Para adotar o nível mais alto de segurança de comunicação entre entidades da rede, João deve implementar o SNMP com
Alternativas
Q1063698 Redes de Computadores

Considere que o departamento de TI da empresa Security10 está analisando a possibilidade de utilizar o IPSec para aumentar a segurança da rede. No entanto, sua equipe ainda tem algumas dúvidas sobre o funcionamento do IPSec, no que diz respeito aos dois tipos de serviços oferecidos. Eles leram que um dos serviços protege e verifica a integridade dos dados, permitindo certificar que o dado não foi alterado durante o seu transporte. Neste tipo de serviço, o campo protocolo IP do datagrama é definido com o valor 50. Já o outro serviço encripta os dados e garante a confidencialidade destes durante o seu transporte, tendo o campo protocolo IP do datagrama definido com o valor 51.

Os tipos de serviço do IPSec retratados na circunstância acima são 

Alternativas
Q995551 Redes de Computadores
Para que um administrador de redes possa manter seu ambiente computacional em segurança, o que deve ser garantido para todo ambiente?
Alternativas
Q995531 Redes de Computadores
Iptables é um firewall que pode ser utilizado na segurança de redes para sistemas Linux. Qual dos seguintes comandos pode ser executado para remover todas as regras de firewall?
Alternativas
Q817654 Redes de Computadores
O protocolo Kerberos, definido no RFC 4120, pode ser usado para autenticar usuários em uma rede corporativa. Quando um usuário faz o login em uma estação de trabalho da rede, o programa de login envia
Alternativas
Q560927 Redes de Computadores
Acerca das propriedades de redes de computadores, seus protocolos e aplicativos de monitoramento, julgue o item que se segue.

Uma vez que a varredura simples de portas é facilmente detectada por firewalls, outros tipos de mensagens passaram a ser utilizadas para mapeamento de serviços de redes, como por exemplo, as de RESET e as de SYN-ACK, que sinalizariam tentativa legítima de conexão, e, ainda, pacotes de resposta DNS (domain name system), que são respostas a mensagens geradas internamente.


Alternativas
Q437269 Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.

O termo APT (Advanced Persistent Threat) refere-se a ataques que são altamente focados em uma empresa ou em um governo particular. Geralmente, o ataque é conduzido de forma lenta e gradativa, podendo levar meses ou anos para atingir seu objetivo. O vírus Stuxnet, que recentemente atingiu o programa nuclear iraniano, é considerado um exemplo de APT.
Alternativas
Q371966 Redes de Computadores
Com relação aos conceitos de Internet, Intranet e Correio Eletrônico, julgue as afirmações a seguir.

I. O protocolo FTP (File Transfer Protocol) utiliza a camada de aplicação do modelo OSI e a porta 21, tanto para transferência de dados como para informações de controle.

II. Ao ligar um computador do tipo PC e requisitar uma página Web, os seguintes protocolos podem ser envolvidos nessa operação: ARP, DHCP, DNS, IP, TCP

III. Um programa spammer é aquele utilizado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.

IV. A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade.

O número de afirmações INCORRETAS é;
Alternativas
Q35437 Redes de Computadores
O protocolo WAP2 surgiu para ser a solução definitiva de estabilidade e segurança para as redes sem fio. Utiliza o AES (Advanced Encryptation Standart), junto com o TKIP com chave de 256 bits, sendo compatível com a padrão
Alternativas
Respostas
551: A
552: A
553: A
554: D
555: C
556: D
557: C
558: E
559: E
560: B