Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Ano: 2023 Banca: Quadrix Órgão: CRO-PB Prova: Quadrix - 2023 - CRO-PB - Fiscal |
Q2134966 Redes de Computadores

Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e aos aplicativos para a segurança da informação, julgue o item.


A única técnica utilizada pelos programas antivírus para detectar um malware é a varredura de arquivos. 

Alternativas
Q2133988 Redes de Computadores
Os serviços originalmente disponibilizados na internet, como o de páginas web (http), e-mail (SMTP), transferência de arquivos (FTP), entre outros, não possuem recursos de segurança. Para melhorar a segurança nesses serviços, foi introduzido o SSL, que utiliza
Alternativas
Q2128044 Redes de Computadores
Na atualidade, as redes sem fio são importantes para a mobilidade e flexibilidade dos usuários durante o consumo dos dados e serviços disponibilizados nas redes de computadores. Neste contexto, uma das preocupações é com a segurança durante o uso dessas redes. Assine a alternativa que apresenta um recurso de segurança presente atualmente no padrão de segurança WPA2 e que não existia no padrão WEP.
Alternativas
Q2110081 Redes de Computadores
Uma prática de ataque em redes de computadores é o envio de datagramas para um computador usando um endereço IP de origem diferente do real, simulando outra fonte. Tal prática é conhecida como
Alternativas
Q2110067 Redes de Computadores
O Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014), no seu artigo 13, trata da provisão de conexão à internet. Em relação a essa questão, tem-se que
Alternativas
Q2105669 Redes de Computadores
Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso.
Alternativas
Q2105664 Redes de Computadores
Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro abordagens principais. 
Alternativas
Q2105663 Redes de Computadores
Durante o gerenciamento de riscos operacionais relacionados à segurança, foi definido que o tempo máximo que um sistema crítico deverá ficar fora do ar é de 24 horas, ou seja, esse é o tempo máximo que as equipes terão para aplicar as ações necessárias até que o serviço volte a funcionar. Você é responsável por documentar as ações relacionadas ao gerenciamento dos riscos dessa aplicação. Nesse caso, de acordo com as práticas de mercado, como você definiria o tempo que foi estabelecido?
Alternativas
Q2093032 Redes de Computadores
Um analista avalia o emprego de uma solução de segurança para dois servidores web localizados dentro de uma DMZ, que permita que:
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
Alternativas
Q2087712 Redes de Computadores
“Neste algoritmo, os dados são codificados em blocos de 64 bits usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits em uma série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são empregadas para reverter a criptografia. Uma de suas desvantagens é que pode ser decifrado com a técnica de força bruta.” As informações se referem ao seguinte tipo algoritmo de criptografia:
Alternativas
Q2085481 Redes de Computadores
Qual o nome da técnica de ataque de rede em redes de computadores de escuta, na qual um dispositivo escuta e pode capturar o tráfego de rede que trafega sobre uma dada mídia?
Alternativas
Q2084937 Redes de Computadores
Levando em consideração as características do protocolo TLS (Transport Layer Security), assinale a alternativa incorreta.
Alternativas
Q2084925 Redes de Computadores
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: 
Alternativas
Q2084784 Redes de Computadores
A alta disponibilidade refere-se a uma alternativa paralela à estrutura funcional de redes de dados, elétrica e computacional. Selecione a alternativa que descreve a movimentação de direcionamento de sistemas primários para equipamentos de redundância, em caso de falhas. 
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074252 Redes de Computadores
Gerenciamento de resposta a incidentes é de suma importância para qualquer empresa ou instituição.
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074247 Redes de Computadores

Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.


Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).

Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074237 Redes de Computadores
Um hacker está atacando uma rede utilizando de IP falsificado e usando “echo requests” para alvejar o endereço IP de broadcast, procurando congestionar a rede.
Este ataque recebe o nome de:
Alternativas
Q2062874 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2055074 Redes de Computadores
São exemplos de segurança lógica, EXCETO: 
Alternativas
Q2053813 Redes de Computadores

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


O conjunto de segurança IPSec adiciona cabeçalhos aos protocolos IPv4 e IPv6 para criptografar os pacotes IP.

Alternativas
Respostas
161: E
162: A
163: B
164: D
165: C
166: D
167: C
168: D
169: B
170: A
171: E
172: E
173: E
174: A
175: D
176: E
177: A
178: A
179: A
180: C