Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q2399252 Redes de Computadores

Associe as ferramentas de diagnóstico e monitoramento de rede às suas respectivas utilidades.


Ferramenta

1. Nmap

2. Traceroute

3. Nslookup

4. Zabbix

5. Tshark


Utilidade

( ) Consultar nomes e informações sobre hosts ou domínio da internet.

( ) Identificar a rota realizada por um pacote IP até algum host da internet.

( ) Identificar serviços de internet rodando em uma rede por meio do escaneamento de um conjunto de portas.

( ) Analisar protocolos permitindo a captura de pacotes de dados que trafegam em uma rede.


A sequência correta é

Alternativas
Q2399241 Redes de Computadores

Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas:

Alternativas
Q2397842 Redes de Computadores
Assinale a alternativa que apresenta o significado da letra "S" na terminologia da web em HTTPS.
Alternativas
Q2397068 Redes de Computadores
Sobre segurança em conexões Web, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Uma conexão segura provê autenticação, integridade e confidencialidade como requisitos de segurança.
( ) Ao acessar um site utilizando o protocolo HTTPS, se o navegador não reconhecer a cadeia de certificação, ele emitirá um alerta de conexão ou certificado de segurança não confiável.
( ) Uma conexão padrão não provê requisitos de segurança, e o endereço do site começa com https://.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2394659 Redes de Computadores
O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários, criptografia do tráfego e autenticação dos pontos de acesso que um Analista pode utilizar é o
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392725 Redes de Computadores
Com relação a segurança em redes sem fio, são os principais protocolos de segurança utilizados em redes sem fio para proteger a comunicação entre dispositivos:
Alternativas
Q2387590 Redes de Computadores
Com relação ao monitoramento de comportamento em redes de computadores, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.

As afirmativas são, respectivamente,
Alternativas
Q2387582 Redes de Computadores
Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.

As afirmativas são, respectivamente,
Alternativas
Q2383193 Redes de Computadores
O controle de acesso à rede é essencial para assegurar a segurança da informação no ambiente corporativo e é ainda mais relevante quando a empresa adota rede sem fio do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o padrão IEEE 802.1X em uma rede sem fio wi-fi para fazer o controle de acesso dos dispositivos dos usuários a essa rede.
Nesse caso, o ponto de acesso (access point) da rede atua como
Alternativas
Q2376529 Redes de Computadores
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
Alternativas
Q2365606 Redes de Computadores

Com relação à administração de rede de dados, julgue o item a seguir.


A redundância de rede e a implementação de protocolos de failover são práticas essenciais para garantir a alta disponibilidade da rede.

Alternativas
Q2362120 Redes de Computadores
Single Sign-On é uma identidade federada que fornece um serviço de token de segurança por meio do
Alternativas
Q2359860 Redes de Computadores

A respeito de segurança de redes sem fio, julgue o item seguinte.


O modo WPA-PSK foi projetado para uso corporativo e requer um servidor de autenticação.

Alternativas
Q2359859 Redes de Computadores

A respeito de segurança de redes sem fio, julgue o item seguinte.


O WPS (Wi-Fi Protected Setup) é um método de distribuição de chaves de autenticação.

Alternativas
Q2359310 Redes de Computadores

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS. 

Alternativas
Q2354851 Redes de Computadores

Acerca dos conceitos de Internet e das ferramentas de informática, julgue o item.


Um sandbox tem como objetivo examinar um arquivo ou código que pode ser malicioso antes de submetê‑lo aos dispositivos, mantendo‑o isolado do computador e da rede da empresa.

Alternativas
Q2353972 Redes de Computadores
O protocolo SSH (Secure Socket Shell) é usado para operação de serviços de rede de forma segura como, por exemplo, para fazer login remoto de usuários a sistemas de computadores. Sobre login em máquinas remotas usando SSH, o comando correto seria
Alternativas
Q2347447 Redes de Computadores
Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue o item.

A principal função de um IDS é autenticar usuários para garantir que apenas pessoas autorizadas acessem a rede.
Alternativas
Q2347446 Redes de Computadores
Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue o item.

Uma DMZ representa, em termos de segurança de rede, uma zona intermediária entre a rede interna e a externa, em que servidores web são colocados.
Alternativas
Q2326249 Redes de Computadores
Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.
O sistema descrito é conhecido pela sigla: 
Alternativas
Respostas
101: C
102: B
103: C
104: D
105: A
106: D
107: A
108: B
109: B
110: B
111: C
112: D
113: E
114: C
115: C
116: C
117: A
118: E
119: C
120: E