Questões de Concurso

Foram encontradas 3.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1889930 Redes de Computadores
Julgue o próximo item, relativos a procedimentos de segurança. 
Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garantem a total proteção da rede contra invasores e dos programas instalados nas estações de trabalho contra vírus e worms.
Alternativas
Q1889864 Redes de Computadores
O método de transmissão utilizado pelo protocolo TCP/IP consiste em fragmentar um string de dados em vários pedaços que recebem um endereço de destino e um número de sequência. Desta forma, mesmo que os pedaços sigam por caminhos diferentes, o string é recomposto na chegada ao seu destino. Esses pedaços são chamados de:
Alternativas
Q1889686 Redes de Computadores
Na utilização da suite IPsec com o protocolo _______, as opções do protocolo IP são protegidas contra alterações. Quando utilizado o modo ______, o endereço IP de origem passa a ser confidencial ao utilizar o protocolo ______.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. 
Alternativas
Q1886263 Redes de Computadores

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

Em outra notícia recente envolvendo o aplicativo de mensagens WhatsApp, em que dados de usuários foram furtados, os desenvolvedores desse aplicativo informaram que proporcionam segurança aplicando a criptografia “ponto a ponto”. O protocolo de segurança projetado para fornecer essa segurança em redes de computadores, que é sucessor do SSL, é o: 
Alternativas
Q1886255 Redes de Computadores
Ao utilizar um servidor OpenSSH em um sistema, é uma prática de segurança comum não permitir que um cliente SSH acesse o servidor com o usuário root. Essa restrição é executada no arquivo /etc/sshd_config. Assinale a alternativa que contém a linha de texto que, dentro desse arquivo, vai bloquear o acesso ao servidor com o usuário root.
Alternativas
Respostas
571: E
572: C
573: E
574: A
575: C