Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.171 questões

Q2518843 Redes de Computadores
Foi configurado o Snort com a seguinte regra:

Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted

Analisando a regra acima, é correto afirmar que:
Alternativas
Q2518822 Redes de Computadores
Durante a implementação de uma solução de e-mail corporativo baseada na nuvem, o analista Daniel enfrenta um desafio de segurança complexo. Ele precisa garantir que apenas os funcionários autorizados possam acessar seus e-mails, tanto internamente quanto externamente, de forma segura e eficiente, sem comprometer a facilidade de uso ou a segurança dos dados.

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Alternativas
Q2518818 Redes de Computadores
Em uma organização, para garantir a autenticidade do emissor e a integridade do e-mail enviado, foi implementado o processo de autenticação DKIM.

Sobre o DKIM é correto afirmar que:
Alternativas
Q2518817 Redes de Computadores
A fim de incrementar a reputação do domínio da organização, a equipe de Tecnologia da Informação (TI) adotou o DMARC (Domain-based Message Authentication, Reporting & Conformance) para a autenticação de seus e-mails, implementando uma política que salva e-mails que apresentam falhas de autenticação na pasta de spam.

A política DMARC implementada pela equipe de TI é a:
Alternativas
Q2518806 Redes de Computadores
Alguns usuários da rede local de um órgão perceberam que, ao tentar acessar um determinado site, eram sempre direcionados para uma página diferente da dos outros usuários do mesmo órgão. O incidente foi relatado para a ETIR (Equipe de Tratamento de Incidentes em Redes), que identificou que o servidor de DNS que esses usuários consultavam estava desviando o tráfego para um site falso, pois o endereço IP que constava na tabela de tradução de nomes havia sido alterado. A ETIR analisou o incidente e detectou que o servidor DNS consultado havia sofrido um ataque devido a uma vulnerabilidade do DNS.

A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Alternativas
Q2515900 Redes de Computadores
Sobre os códigos de detecção de erros, paridade, checksum e CRC, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A técnica de CRC, ou Cyclic Redundancy Check, consiste da adição de número sequencial e um código de correção de erros chamado CRC, gerado a partir de um algoritmo que é aplicado aos dados do cabeçalho e do payload.
( ) Objetivam garantir a confiabilidade na transmissão e recebimento de dados.
( ) O checksum também recupera os dados transmitidos com erro.

As afirmativas são, respectivamente,
Alternativas
Q2515480 Redes de Computadores
Considere o emprego de TLS (Transport Layer Security) para proteger informações trafegadas entre um cliente e um servidor web.
Nesse caso, é possível afirmar que o TLS fará uso de
Alternativas
Q2499325 Redes de Computadores
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais da segurança da rede que visam proteger contra atividades maliciosas e intrusões não autorizadas. O tipo de IDS capaz de capturar e analisar os cabeçalhos e conteúdos dos pacotes é conhecido como
Alternativas
Q2497495 Redes de Computadores
Um ___________consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por ___________________.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2493649 Redes de Computadores
O servidor OAuth2 do TJMS recebeu a seguinte requisição no endpoint de token:

POST /token HTTP/1.1 Host: auth-tjms.jus.br Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials &client_id=client_id &client_secret=client_secret

De acordo com a especificação do OAuth2, a requisição OAuth2 acima é: 
Alternativas
Q2492448 Redes de Computadores
Wallace é um administrador de empresas e, em virtude do seu trabalho, viaja com frequência. Nesse processo, ele acessa redes sem fio tanto públicas quanto privadas. Ao chegar a um local de embarque, como aeroporto ou rodoviária, Wallace já começa a buscar por uma rede wifi disponível; caso haja uma rede aberta, ele efetua a conexão, acreditando que a rede pertence ao local de embarque.

Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
Alternativas
Q2491548 Redes de Computadores

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.


A segurança de IP (IPSec) é uma capacidade que pode ser acrescentada à versão atual apenas do protocolo de Internet IPv6, por meio de cabeçalhos adicionais.

Alternativas
Q2491055 Redes de Computadores
Uma empresa precisa instalar um Gateway VPN para acesso dos seus funcionários a sua rede interna. Esse tipo de dispositivo tem como uma das suas características:
Alternativas
Q2475731 Redes de Computadores
Um ambiente de rede é composto por um conjunto de dispositivos de rede, softwares e protocolos que permitem que computadores e outros dispositivos se comuniquem entre si. No mundo corporativo, esse ambiente é fundamental, pois promove celeridade e agilidade nas operações diárias que são executadas no fluxo operacional, resultando em uma maior performance, qualidade e agilidade na entrega de resultados. Um conjunto de processos pode estar em situação de deadlock se todo processo pertencente ao conjunto estiver esperando por um evento que somente um outro processo desse mesmo conjunto poderá fazer acontecer. Pode-se afirmar que são consideradas formas de recuperar essa condição, EXCETO: 
Alternativas
Q2464542 Redes de Computadores

Julgue o item subsequente, relativo a protocolos.  


Em sítios que usam o protocolo HTTPS, a comunicação entre cliente e servidor é criptografada, o que dificulta a interceptação das informações. 

Alternativas
Q2463090 Redes de Computadores
Qual é a tecnologia de segurança de rede que descreve um servidor de rede que atua como intermediário entre os clientes externos e os servidores internos de uma organização, recebendo as solicitações dos clientes externos e as roteando para os servidores internos, como servidores web, aplicativos ou outros recursos de rede e é útil para melhorar o desempenho, a segurança e a escalabilidade de serviços on-line, pois pode fornecer balanceamento de carga, cache de conteúdo, criptografia SSL, filtragem de tráfego e proteção contra ataques direcionados aos servidores internos?
Alternativas
Q2463088 Redes de Computadores
Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em contas bancárias, e-mails seguros, entre outros, criptografando os dados durante a transmissão para garantir acesso apenas aos remetentes e destinatários autorizados?
Alternativas
Q2460718 Redes de Computadores
Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores?
Alternativas
Q2458872 Redes de Computadores
No passado, a empresa XPTO enfrentou uma série de desafios de segurança cibernética que abalaram sua confiança e reputação. Entre esses desafios estavam os ataques sofisticados de cache poisoning em seu sistema de nomes de domínio (DNS), que resultaram na interrupção dos serviços online e na exposição de dados sensíveis dos clientes.
Para aprimorar a integridade e autenticidade de seu sistema de nomes de domínio (DNS), mitigando potenciais ameaças de falsificação de cache e reforçando a segurança da infraestrutura de rede, a empresa deve adotar 
Alternativas
Q2457980 Redes de Computadores
De acordo com o algoritmo RSA, ao assinar um pacote de dados com a chave privada e permitir que o conteúdo seja verificado pela chave pública no receptor, garante-se a propriedade denominada:
Alternativas
Respostas
121: C
122: A
123: B
124: C
125: B
126: C
127: A
128: A
129: C
130: C
131: B
132: E
133: A
134: B
135: C
136: B
137: C
138: D
139: D
140: B