Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q2238974 Redes de Computadores
Ao habilitar a limitação de taxa de resposta (RRL) em um servidor DNS, é possível definir a configuração de 
Alternativas
Q2227701 Redes de Computadores
O IPsec é um protocolo de segurança usado para proteger o tráfego de rede, fornecendo autenticação e criptografia de dados para: 
Alternativas
Q2227690 Redes de Computadores
Os requisitos que a informação deve ter para a realização de uma transação, em uma compra on-line, por exemplo, são:
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?
Alternativas
Q2227635 Redes de Computadores

São protocolos de segurança para redes sem fio suportados pelo Windows 10:

I. WEP

II. WPA

III. WPA2

IV. WLAN

Quais estão corretos?

Alternativas
Q2227624 Redes de Computadores
O TELNET é vulnerável a ataques de rede porque:
Alternativas
Q2222852 Redes de Computadores
Com a entrada das tecnologias de redes de computadores nas instituições em geral, o perigo de uma possível ameaça às informações privilegiadas se faz presente a cada momento, e cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Quanto aos recursos intangíveis, é correto afirmar que:
Alternativas
Q2220462 Redes de Computadores
Em virtude de uma nova demanda solicitada pela Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS), o Departamento de Infraestrutura deverá configurar uma rede sem fio para uso pelos servidores de acordo com a política de segurança implementada. A rede poderá ser utilizada com dispositivos fornecidos pela DPE/RS ou dispositivos próprios. O Departamento de Infraestrutura implementará as diretrizes de configuração para sistemas operacionais e aplicações criadas pelo Departamento de Segurança. Um dos controles de segurança aplicados pelo Departamento de Infraestrutura para a rede sem fio da DPE/RS é:
Alternativas
Q2220452 Redes de Computadores
O analista João trabalha conectado remotamente ao servidor SERV10, através de um cliente Secure Shell (SSH), em sua estação de trabalho ET10. João constatou que, ao deixar de usar o cliente SSH por alguns minutos, ocorre a queda da conexão remota sem, no entanto, ocorrer a queda do link de rede. Ao investigar o motivo da queda, João descobriu que as sessões SSH são encerradas por SERV10 após 5 minutos de ociosidade de tráfego. Para mitigar a queda de conexão por ociosidade, João configurou no cliente SSH o parâmetro que estabelece o envio automático de um pacote criptografado com o objetivo de evitar o encerramento da sessão. Portanto, João configurou no cliente SSH da ET10 o parâmetro: 

Alternativas
Q2220306 Redes de Computadores
Aline, analista de TI de uma empresa, deve fazer um relatório apresentando vantagens e desvantagens do LDAP. Em seu relatório, Aline escreve que o LDAP é:
Alternativas
Q2220294 Redes de Computadores
O sistema DefProc permite o acesso aos processos que ficam armazenados na intranet da DPE/RS e será disponibilizado para o público geral na internet. Para isso, o DefProc será hospedado em um servidor em ambiente de DMZ. O analista Lucas, responsável pela implementação do sistema, verificou que as especificações determinam que devem ser usadas duas placas de rede nesse servidor: uma para acesso à intranet e outra para acesso à internet. A utilização dessas duas placas possibilita a:
Alternativas
Q2220290 Redes de Computadores
A fim de reforçar a proteção dos enlaces sem fio, os analistas de segurança da informação da DPE/RS implantaram a autenticação por Extensible Authentication Protocol (EAP) na rede sem fio da Defensoria. Os analistas optaram pelo método EAP, que autentica mutuamente, por meio de certificados, o cliente e o servidor de autenticação, requerendo, no entanto, a instalação prévia de certificados de cliente em cada dispositivo que entrará na rede, além de exigir a manutenção de uma infraestrutura de chave pública. O método EAP escolhido pelos analistas foi:
Alternativas
Q2203465 Redes de Computadores
A área de Segurança de Redes de Computadores é essencial para proteger informações confidenciais e garantir características como integridade, confidencialidade e disponibilidade de dados em uma rede. Dessa forma, a técnica de Detecção e Prevenção de Instruções garante
Alternativas
Q2198586 Redes de Computadores
Assinale a alternativa que apresenta a técnica utilizada, em sistemas de detecção de intrusão (IDS), para a identificação de atividades maliciosas em uma rede, técnica essa que estabelece uma base com padrões de uso normal e marca como uma possível intrusão tudo o que desviar disso. 
Alternativas
Q2197662 Redes de Computadores
Assinale a alternativa onde TODAS as opções listadas são mecanismos de segurança em redes do padrão IEEE 802.11.
Alternativas
Q2189395 Redes de Computadores
A técnica DoS (Denial of Service
Alternativas
Q2189394 Redes de Computadores
O sniffer de rede
Alternativas
Q2189393 Redes de Computadores
O ataque de negação de serviço conhecido como Slowloris é caracterizado
Alternativas
Q2175762 Redes de Computadores
A adoção de redes Wi-Fi tem agradado significativamente nos últimos anos. Esse crescimento se deve em parte ao aumento do número de dispositivos móveis com necessidade de conexão com a internet. Além disso, a praticidade e o baixo custo para a sua instalação também incentivam a adoção de redes sem fio com mais frequência, tanto em empresas quanto em residências. Porém, por ser uma tecnologia sem fio, é fundamental adotar padrões de segurança que envolvam criptografia de dados trafegados, aliado a um maior controle de acesso à rede. Nesse contexto, assinale a alternativa que apresenta, exclusivamente, protocolos de segurança para redes Wi-Fi.
Alternativas
Q2161925 Redes de Computadores
Para manter o monitoramento e a defesa de rede, uma medida adequada é encaminhar os registros importantes para programas de análise que ajudam a organização a detectar, analisar e responder ameaças à segurança, como as soluções 
Alternativas
Q2144951 Redes de Computadores
A tecnologia NAC ajuda as empresas a bloquearem o acesso de criminosos a suas redes por meio de medidas de segurança da rede. Essas medidas envolvem três tipos de defesa: a segurança de perímetro, a autenticação e a autorização. São recursos utilizados na autenticação e na autorização, respectivamente:
Alternativas
Respostas
141: E
142: C
143: C
144: C
145: D
146: E
147: E
148: D
149: D
150: D
151: A
152: A
153: E
154: C
155: B
156: E
157: E
158: B
159: B
160: C