Questões

Total de Questões Encontradas: 243

Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente:
1. WEP                         A. TKIP

2. WPA 

3. WPA2                       B. AES
A
1-B
B
2-A
C
3-B
D
3-A
Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar  
A
o uso de criptografia no envio de e-mails e VPNs para conexões remotas. 
B
o uso de WPA2, pois apresenta vulnerabilidades que permitem quebrar a segurança facilmente. 
C
manter as configurações padrão que acompanham o Access Point, como, por exemplo, o SSID. 
D
a desativação do WPS (Wi-Fi Protected Setup) no Access Point, caso o dispositivo disponibilize este recurso. 
E
a desativação da difusão (broadcast) do SSID, para que o nome da rede seja anunciado para outros dispositivos. 
Texto Associado Texto Associado
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em: 
A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Ano: 2019 Banca: CEBRASPE Órgão: SLU-DF Prova: Analista de Informática - Informática
Com relação a redes de computadores, julgue os itens seguintes
O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas.
C
Certo
E
Errado
No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes.
Os antivírus podem proteger computadores individualmente ou toda uma rede quando instalados em servidores da rede. 
C
Certo
E
Errado
No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes.
São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado
C
Certo
E
Errado
No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes.
Uma rede local de computadores que usa o protocolo TCP/IP necessita de um firewall de rede para ter acesso à Internet. 
C
Certo
E
Errado
Assinale a opção que indica mecanismo que, em uma rede de comunicação sem fio, apresenta maior nível de criptografia de dados.
A
WPA-2 (wi-fi protected access-2)
B
WEP (wired equivalent privacy)
C
HTTP (hypertext transfer protocol)
D
FTP (file transfer protocol)
E
SMTP (simple mail transfer protocol)
O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão 
A
IEEE 802.11k, em conjunto com o algoritmo AES para criptografia
B
IEEE 802.11n, em conjunto com o algoritmo blowfish para criptografia.
C
IEEE 802.11i, em conjunto com o algoritmo AES para criptografia.
D
IEEE 802.11b, em conjunto com o algoritmo RC4 para criptografia.
E
IEEE 802.11p, em conjunto com o algoritmo blowfish para criptografia.
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A
spoofing;
B
phishing;
C
syn flood;
D
spyware; 
E
backdoor.
Página 1 de 25