Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.171 questões

Q2457975 Redes de Computadores
Um incidente de segurança é qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. Um exemplo de incidente de segurança da informação que explora uma vulnerabilidade é:
Alternativas
Q2457973 Redes de Computadores
Os serviços TELNET e SSH têm por finalidade permitir a conexão remota aos servidores físicos, em cloud ou híbridos, facilitando tarefas de administração de rede. Em comparação ao SSH, o TELNET se apresenta mais vulnerável devido à/ao:
Alternativas
Q2457968 Redes de Computadores
O protocolo de segurança de redes sem fio que especifica implementações fracas de criptografia RC4 e que, por essa fragilidade característica, é vulnerável a ponto de não impedir que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o:
Alternativas
Q2453273 Redes de Computadores
Prover a segurança em sistemas de informação se torna algo fundamental para a continuidade das operações nas organizações.
Com base nessa informação, assinale o modelo RAID (Redundant Array of Inexpensive Disks) o qual garante a segurança dos dados por meio do espelhamento das informações armazenadas. 
Alternativas
Q2451412 Redes de Computadores
Há necessidade de se instalar, em uma empresa, um firewall IPTABLE.
Nesse caso, o que se deseja com esse tipo de firewall é que ele
Alternativas
Q2451403 Redes de Computadores
Um administrador de rede vai instalar o sistema de monitoramento de rede Nagios. Para isso, precisa configurar vários arquivos, inclusive aquele que vai guardar macros definidas pelo usuário, confeccionadas para esse sistema.
Esse arquivo de macros para o Nagios é o 
Alternativas
Q2446985 Redes de Computadores
Leia o texto a seguir.
O monitoramento de ambientes de TI também pode depender de agentes ou não. Os agentes são programas independentes que se instalam no dispositivo monitorado para coletar dados sobre seu desempenho. O monitoramento sem utilização de agentes utiliza protocolos de comunicação existentes para emular um agente com a mesma finalidade.
Disponível em: <https://www.techtarget.com/searchitoperations/definition/ITmonitoring>. Acesso em: 20 fev. 2024. [Adaptado].

O objetivo do monitoramento de servidores e aplicações em ambientes de Tecnologia da Informação (TI) é:
Alternativas
Q2446910 Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Alternativas
Q2446908 Redes de Computadores
Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida? 
Alternativas
Q2446177 Redes de Computadores
Uma organização com requisitos rigorosos de segurança e privacidade busca implementar uma solução que não apenas controle o acesso à Internet, mas também inspecione e filtre o conteúdo para prevenir ameaças e vazamentos de dados. Qual abordagem proporciona o nível adequado de controle e inspeção do tráfego?
Alternativas
Q2446176 Redes de Computadores
Diante do aumento de sofisticação dos ataques cibernéticos, uma instituição pretende reforçar suas defesas para detectar atividades maliciosas em tempo real e responder de maneira eficaz. Considerando o ambiente altamente sensível e a necessidade de conformidade com regulamentações de proteção de dados, qual abordagem é mais apropriada para complementar essa arquitetura de segurança? 
Alternativas
Q2446173 Redes de Computadores
Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa:
Alternativas
Q2444323 Redes de Computadores
Assinale a alternativa que apresenta o nome correspondente ao dispositivo é responsável por monitorar e detectar atividades suspeitas na rede. 
Alternativas
Q2417221 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


Na segurança de redes de computadores, além da preservação da confidencialidade, da integridade e da disponibilidade, deve-se incluir também o não repúdio, que trata do rastreamento do histórico dos fatos de um evento assim como a identificação dos envolvidos. 

Alternativas
Q2417148 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


Por meio de acesso de rede confiável (ZTNA), as organizações podem usar políticas de controle de acesso de confiança zero para conectar usuários remotos com segurança, sem que eles tenham acesso a toda a rede.

Alternativas
Q2416972 Redes de Computadores

No que tange a redes de comunicação de dados, julgue o item que se segue.


Quando o IPsec é implementado em um firewall ou roteador, ele fornece segurança ao tráfego de dados que atravessa o perímetro da LAN e, assim, o tráfego interno à empresa não acarreta sobrecarga de processamento relacionado à segurança.

Alternativas
Q2415823 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP. 

Alternativas
Q2414709 Redes de Computadores
Um internauta em sua residência, utilizando seu notebook, acessou o site www.ibfc.org.br pela primeira vez, e a página padrão da empresa foi exibida. Sabe-se que a empresa possui seu site atendido pelo protocolo de hipertexto com e sem criptografia, dependendo da área do site que o usuário estiver acessando. Então se o usuário passeou por áreas não seguras e seguras, certamente as portas TCP ou UDP utilizadas na comunicação entre se equipamento e o site foram ______. 
Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2397068 Redes de Computadores
Sobre segurança em conexões Web, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Uma conexão segura provê autenticação, integridade e confidencialidade como requisitos de segurança.
( ) Ao acessar um site utilizando o protocolo HTTPS, se o navegador não reconhecer a cadeia de certificação, ele emitirá um alerta de conexão ou certificado de segurança não confiável.
( ) Uma conexão padrão não provê requisitos de segurança, e o endereço do site começa com https://.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392725 Redes de Computadores
Com relação a segurança em redes sem fio, são os principais protocolos de segurança utilizados em redes sem fio para proteger a comunicação entre dispositivos:
Alternativas
Respostas
141: B
142: B
143: C
144: B
145: E
146: C
147: C
148: D
149: A
150: B
151: A
152: A
153: D
154: E
155: C
156: C
157: C
158: A
159: D
160: D