Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 40 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437275
Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que, apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de dados, como P2P e FTP.
Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que, apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de dados, como P2P e FTP.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437274
Redes de Computadores
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
Ano: 2014
Banca:
FGV
Órgão:
SUSAM
Provas:
FGV - 2014 - SUSAM - Analista de Sistemas
|
FGV - 2014 - SUSAM - Técnico de Nível Superior - Análise de Sistemas |
Q434006
Redes de Computadores
Sobre a segurança de redes de computadores, analise as afirmativas a seguir.
I. Criptografia, autenticação e integridade dos dados são serviços oferecidos no uso do protocolo IPSec.
II. Firewalls são recursos empregados para proteger da internet, as redes internas e as zonas desmilitarizadas (DMZ), atuando como filtros de pacotes.
III. A utilização conjunta de firewalls, VPNs e IPSec em modo túnel formam uma combinação muito utilizada na prática para aumentar a segurança de redes.
Assinale:
I. Criptografia, autenticação e integridade dos dados são serviços oferecidos no uso do protocolo IPSec.
II. Firewalls são recursos empregados para proteger da internet, as redes internas e as zonas desmilitarizadas (DMZ), atuando como filtros de pacotes.
III. A utilização conjunta de firewalls, VPNs e IPSec em modo túnel formam uma combinação muito utilizada na prática para aumentar a segurança de redes.
Assinale:
Ano: 2014
Banca:
VUNESP
Órgão:
FUNDUNESP
Prova:
VUNESP - 2014 - FUNDUNESP - Analista de Redes Pleno |
Q420106
Redes de Computadores
De acordo com o padrão IEEE 802.11-2012, os dispositivos de rede sem fio que suportam o método de autenticação WEP podem armazenar até quatro chaves distintas. A atribuição de mais de uma chave a esse mecanismo de segurança
Ano: 2014
Banca:
VUNESP
Órgão:
PRODEST-ES
Prova:
VUNESP - 2014 - PRODEST-ES - Técnico de Tecnologia da Informação - Infraestrutura Operação |
Q411375
Redes de Computadores
O administrador de uma rede local de computadores (LAN) deve instalar um equipamento/dispositivo/programa para bloquear os acessos externos aos serviços da Porta TCP de número 21. Para isso, ele deve instalar um