Q45347 - COMPERVE Analista de Tecnologia da Informação 2018
Protocolos de redundância no primeiro salto (FHRP) são fundamentais para obtenção de uma
rede com alta disponibilidade. Essa categoria de protocolos permite a configuração de um
backup do gateway padrão, evitando-se, assim, a presença de um único ponto de falha em
relação ao gateway. Ainda, alguns desses protocolos vão além da redundância, provendo
também balanceamento de carga. São protocolos de redundância no primeiro salto
Q45348 - COMPERVE Analista de Tecnologia da Informação 2018
O RADIUS é uma das soluções disponíveis para se fornecer serviços de AAA (Authentication,
Authorization e Accounting). Sobre o protocolo RADIUS, é correto afirmar:
Q45391 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013
Os servidores de DNS, configurados como “open resolver”, possibilitam respostas a consultas de
qualquer host na Internet. Sendo assim, em muitos casos, utilizados para ataques de negação de serviço
distribuído. Uma forma de evitar o “open resolver” seria:
Q45392 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013
Qual nome do servidor que é comumente utilizado no processo de autenticação do padrão 802.1X?
Q45393 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013
Assinale a alternativa correta sobre os protocolos de segurança para redes Wi-Fi.
Q45394 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013
Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo
atacante.
“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas
ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter
acesso a recursos de rede de terceiros.”
Q45395 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013
Sistema biométrico e VLANs são, respectivamente, exemplos de quais processos de segurança em redes:
O protocolo HTTPS traz melhorias significativas de segurança
em relação ao HTTP devido à confidencialidade, integridade
e autenticação. Isso acontece devido à conexão
Em uma rede sem fio WPA2 com CCMP, a confidencialidade
dos dados unicast transmitidos entre a estação
e o ponto de acesso é garantida por meio da utilização
da chave
Qual dos mecanismos abaixo, usados para a autenticação
em redes sem fio 802.11, permite a utilização opcional
de certificado de cliente, exige certificado do servidor e
permite empregar vários métodos de autenticação de
usuário, inclusive aqueles que utilizam identificação de
usuário e senha?