Questões de Concurso Comentadas por alunos sobre segurança de redes em redes de computadores

Foram encontradas 1.065 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2571466 Redes de Computadores
Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis.

Com relação ao assunto, avalie as afirmativas a seguir:

I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog.
II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug).
III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa.

Está correto o que se afirma em
Alternativas
Q2571462 Redes de Computadores
Um analista de segurança da informação realizou uma varredura no servidor de uma aplicação existente em sua empresa, para identificar possíveis vulnerabilidades e suas respectivas correções.
A tabela a seguir apresenta o resultado desta varredura.
Imagem associada para resolução da questão

Sobre o resultado desta varredura, avalie as seguintes afirmativas:

I. Por padrão, a existência das portas 80 e 443 abertas significa que este servidor está acessando portais em outros dispositivos por meio dos protocolos HTTP e HTTPS.
II. Por padrão, a existência da porta 161 aberta, significa que este servidor permite consultas por meio do protocolo SNMP.
III. Por padrão, a existência da porta 5432 aberta, significa que este servidor permite consultas ao banco de dados MySQL.

Está correto o que se afirma em
Alternativas
Q2571455 Redes de Computadores
Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios. 
Alternativas
Q2557107 Redes de Computadores

No que se refere a rede de computadores, julgue o item que se segue.


O vetor de inicialização do WEP é considerado seguro por garantir a randomização dos dados cifrados em uma comunicação realizada no padrão IEEE 802.11. 

Alternativas
Q2542628 Redes de Computadores
WPA e WPA2 são protocolos de segurança projetados para proteger redes Wi-Fi contra acesso não autorizado e ataques cibernéticos. Considerando os protocolos WPA e WPA2, trata-se da principal diferença desses dois protocolos de segurança:
Alternativas
Respostas
1: E
2: B
3: D
4: E
5: C