Questões de Concurso

Foram encontradas 1.719 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2005924 Redes de Computadores
O protocolo IP de segurança conhecido como IPsec tem a função de proteger datagramas IP entre remetente e destinatário que operam na camada de rede, tais como hospedeiros e roteadores. Além disso, muitas instituições usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da internet pública.
(TANEMBAUM, 2013, p. 528.)

Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.

( )
Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em 
Alternativas
Q2000427 Redes de Computadores
Um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Há diversos tipos de servidores. Um servidor DNS é responsável pela(o): 
Alternativas
Q1995692 Redes de Computadores
O DNS é responsável por resolver endereços IPs, nomes, apelidos, entre outros recursos referentes à localização de serviços na Internet. Além disso, é um serviço que possui visibilidade elevada para ações maliciosas. Assinale a opção que apresenta o registro de recurso de DNS responsável por informar a assinatura de correio para autenticar o domínio do remetente.
Alternativas
Q1991622 Redes de Computadores
Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a  
Alternativas
Q1990175 Redes de Computadores
No OSWAP 2021 são citados 10 principais riscos de segurança de aplicativos da Web. Assinale a opção que indica o risco que trata sobre violação do princípio de privilégio mínimo ou negação por padrão, em que deve ser concedida permissão apenas para recursos, funções ou usuários específico. 
Alternativas
Respostas
271: C
272: B
273: E
274: B
275: A