Questões de concursos sobre "Segurança de Redes" | Redes de Computadores - página 1

Confira abaixo as principais questões de concursos sobre Segurança de Redes que cairam em provas de concursos públicos anteriores:

Q45347 - COMPERVE Analista de Tecnologia da Informação 2018

Protocolos de redundância no primeiro salto (FHRP) são fundamentais para obtenção de uma
rede com alta disponibilidade. Essa categoria de protocolos permite a configuração de um
backup do gateway padrão, evitando-se, assim, a presença de um único ponto de falha em
relação ao gateway. Ainda, alguns desses protocolos vão além da redundância, provendo
também balanceamento de carga. São protocolos de redundância no primeiro salto 
Ver Comentários

Q45348 - COMPERVE Analista de Tecnologia da Informação 2018

O RADIUS é uma das soluções disponíveis para se fornecer serviços de AAA (Authentication,
Authorization e Accounting). Sobre o protocolo RADIUS, é correto afirmar:
Ver Comentários

Q45391 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013

Os servidores de DNS, configurados como “open resolver”, possibilitam respostas a consultas de
qualquer host na Internet. Sendo assim, em muitos casos, utilizados para ataques de negação de serviço
distribuído. Uma forma de evitar o “open resolver” seria:
Ver Comentários

Q45392 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013

Qual nome do servidor que é comumente utilizado no processo de autenticação do padrão 802.1X?
Ver Comentários

Q45393 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013

Assinale a alternativa correta sobre os protocolos de segurança para redes Wi-Fi.
Ver Comentários

Q45394 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013

Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.


“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.” 

Ver Comentários

Q45395 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013

Sistema biométrico e VLANs são, respectivamente, exemplos de quais processos de segurança em redes: 
Ver Comentários

Q45453 - CS-UFG Assistente de Informática 2018

O protocolo HTTPS traz melhorias significativas de segurança
em relação ao HTTP devido à confidencialidade, integridade
e autenticação. Isso acontece devido à conexão
Ver Comentários

Q45482 - FAURGS Tecnologia da Informação 2018

Em uma rede sem fio WPA2 com CCMP, a confidencialidade
dos dados unicast transmitidos entre a estação
e o ponto de acesso é garantida por meio da utilização
da chave
Ver Comentários

Q45483 - FAURGS Tecnologia da Informação 2018

Qual dos mecanismos abaixo, usados para a autenticação
em redes sem fio 802.11, permite a utilização opcional
de certificado de cliente, exige certificado do servidor e
permite empregar vários métodos de autenticação de
usuário, inclusive aqueles que utilizam identificação de
usuário e senha?
Ver Comentários