Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 976 questões
Ano: 2023
Banca:
FCC
Órgão:
TRT - 18ª Região (GO)
Prova:
FCC - 2023 - TRT - 18ª Região (GO) - Analista Judiciário - Área: Apoio Especializado - Tecnologia da Informação |
Q2394659
Redes de Computadores
O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários, criptografia do tráfego e autenticação
dos pontos de acesso que um Analista pode utilizar é o
Q2392725
Redes de Computadores
Com relação a segurança em redes sem fio, são
os principais protocolos de segurança utilizados
em redes sem fio para proteger a comunicação
entre dispositivos:
Ano: 2024
Banca:
FGV
Órgão:
CGM de Belo Horizonte - MG
Prova:
FGV - 2024 - CGM de Belo Horizonte - MG - Auditor Interno - Ciência da Computação - Manhã |
Q2387590
Redes de Computadores
Com relação ao monitoramento de comportamento em redes de
computadores, analise as afirmativas a seguir e assinale (V) para
a verdadeira e (F) para a falsa.
( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.
As afirmativas são, respectivamente,
( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
FGV
Órgão:
CGM de Belo Horizonte - MG
Prova:
FGV - 2024 - CGM de Belo Horizonte - MG - Auditor Interno - Ciência da Computação - Manhã |
Q2387582
Redes de Computadores
Com relação à arquitetura de confiança zero, iniciativa estratégica
que ajuda as organizações a prevenir violações de dados, analise
as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a
falsa.
( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.
As afirmativas são, respectivamente,
( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
CESGRANRIO
Órgão:
IPEA
Prova:
CESGRANRIO - 2024 - IPEA - Técnico de Planejamento e Pesquisa - Infraestrutura de Tecnologia da Informação |
Q2383193
Redes de Computadores
O controle de acesso à rede é essencial para assegurar a
segurança da informação no ambiente corporativo e é ainda mais relevante quando a empresa adota rede sem fio
do tipo Wireless Local Area Network (WLAN). Nesse contexto, considere que foi adotado o padrão IEEE 802.1X
em uma rede sem fio wi-fi para fazer o controle de acesso
dos dispositivos dos usuários a essa rede.
Nesse caso, o ponto de acesso (access point) da rede atua como
Nesse caso, o ponto de acesso (access point) da rede atua como