Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 15 de 25 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 15
Questões por página:
Q772127

A segurança de redes e dados de computadores pode ser feita por diferentes serviços. Considerando a segurança de redes de computadores, inclusive redes sem fio, o “serviço que vai além da integridade da mensagem: o receptor precisa estar certo da identidade do emissor e que um impostor não enviou a mensagem” refere-se

Carregando...
Q706719

Julgue os itens seguintes, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.

O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor.

Carregando...
Q741354

O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado

Carregando...
Q685158

Sobre protocolos de redes de computadores utilizados para trocar informações de forma segura, analise as afirmativas a seguir:

I PGP (Pretty Good Privacy) é um esquema de criptografia de e-mails que utiliza MD5/SHA para verificar o checksum da mensagem, CAST/triple-DES/IDEA para criptografia com chave simétrica e RSA para criptografia com chave pública.

II O algoritmo de criptografia RSA é utilizado para trocar chaves simétricas em aplicações do ecommerce.

III TLS (Transport Layer Security) e predecessor do SSL (Secure Sockets Layer) são usados por servidores de páginas para comunicação segura entre seus servidores e Web Browsers.

Está(ão) correto(s) o(s) item(ns)

Carregando...
Q758550

Julgue o próximo item, a respeito de segurança de redes.

O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas.

Carregando...
Q744255

Acerca de redes de computadores e segurança, julgue o item que se segue.

No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.

Carregando...
Q758547

Julgue o próximo item, a respeito de segurança de redes.

Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.

Carregando...
Q687241

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

Carregando...
Q712815

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.

O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

Carregando...
Q704904

Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte.

As principais atribuições de um servidor DNS sinkhole incluem detectar e analisar comunicações maliciosas vindas da Internet e direcionadas a servidores corporativos legítimos, redirecionar esse tráfego e enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos.

Carregando...
Q706715

A respeito de padrões IEEE 802.11, julgue os itens a seguir.

O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave compartilhada simétrica.

Carregando...
Q704783

Julgue os itens a seguir, a respeito de endereçamento, modelo OSI e WPA2.

O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).

Carregando...
Q604664

A figura precedente ilustra o esquema do serviço de segurança de redes denominado

Carregando...
Q590243

O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classifcado como:

Carregando...
Q590247

Um dos grandes problemas das redes sem fo (Wi-Fi) é sua segurança. Diversos protocolos e mecanismos de criptografa foram desenvolvidos ao longo do tempo. Alguns deles são apresentados a seguir: I. WEP (Wired Equivalent Privacy). II. WPA (Wired Protected Access). III. WPA2 (Wired Protected Access 2). IV. TKIP (Temporal Key Integrity Protocol). V. AES (Advanced Encryption Standard). Assinale a alternativa que apresenta a solução que oferece o maior grau de segurança:

Carregando...
GABARITO:

  • 1) C
  • 2) Errado
  • 3) D
  • 4) B
  • 5) Errado
  • 6) Certo
  • 7) Errado
  • 8) D
  • 9) A
  • 10) Errado
  • 11) Certo
  • 12) Errado
  • 13) C
  • 14) E
  • 15) C
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282