Processando...

Questões de Segurança de Redes para Concursos Diversos | CONCURSO

Questões de Segurança de Redes para Concursos Diversos

📚 Simulado Segurança de Redes gratuito | cód.10074

Estude com estratégia: o simulado . Concursos Diversos foi criado pensando em você! 📘

 

🔗 Vejam mais simulados . Concursos Diversos

🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado . Concursos Diversos foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado . Concursos Diversos e saia na frente na sua preparação!


📖 Questões . Concursos Diversos

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões do concurso . Concursos Diversos


🎥 Vídeo Aula

Confira vídeo aulas no YouTube com foco no concurso . Concursos Diversos. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre . Concursos Diversos


📚 Apostila

Encontre apostilas completas e materiais didáticos atualizados para o concurso . Concursos Diversos.

Ver apostilas para . Concursos Diversos


📢 Concursos Abertos para . Concursos Diversos

Veja os concursos abertos da instituição . Concursos Diversos. A lista está sempre atualizada:

Concursos abertos para . Concursos Diversos


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#147372
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.

#147373
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.

#147374
Banca
. Bancas Diversas
Matéria
Segurança de Redes
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Julgue o item subseqüente, acerca da segurança em redes de computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

    #147375
    Banca
    . Bancas Diversas
    Matéria
    Segurança de Redes
    Concurso
    . Concursos Diversos
    Tipo
    Certo/Errado
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 4 - 

    Julgue o item, relativos à segurança de sistemas.
    Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.

    #147376
    Banca
    . Bancas Diversas
    Matéria
    Segurança de Redes
    Concurso
    . Concursos Diversos
    Tipo
    Certo/Errado
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 5 - 

    No que se refere à segurança em redes de computadores, julgue o item a seguir.
    São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.

    #147377
    Banca
    . Bancas Diversas
    Matéria
    Segurança de Redes
    Concurso
    . Concursos Diversos
    Tipo
    Certo/Errado
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 6 - 

    Em relação à rede de computadores mundial, suas características e conceitos, julgue o item que se segue.
    HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.

    #147378
    Banca
    . Bancas Diversas
    Matéria
    Segurança de Redes
    Concurso
    . Concursos Diversos
    Tipo
    Certo/Errado
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 7 - 

    A respeito da segurança de sistemas, julgue o item.

    O SSH é considerado como um protocolo seguro de administração e acesso remoto.

    #147379
    Banca
    . Bancas Diversas
    Matéria
    Segurança de Redes
    Concurso
    . Concursos Diversos
    Tipo
    Certo/Errado
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 8 - 

    No que se refere a redes de computadores, julgue o item

    O acesso remoto, ao utilizar uma VPN, pode ocorrer por meio do protocolo SSL, que é a evolução do protocolo TLS. Nesse processo, o SSL realiza, por exemplo, a encriptação dos dados web durante o acesso a uma página de banco.

    #147380
    Banca
    . Bancas Diversas
    Matéria
    Segurança de Redes
    Concurso
    . Concursos Diversos
    Tipo
    Certo/Errado
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 9 - 

    Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

    No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.

    Com o IPSec, é possível proteger as comunicações realizadas por uma LAN ou por uma WAN pública. Ele pode, inclusive, criptografar e(ou) autenticar todo o tráfego no nível de IP.

    #147381
    Banca
    . Bancas Diversas
    Matéria
    Segurança de Redes
    Concurso
    . Concursos Diversos
    Tipo
    Certo/Errado
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 10 - 

    Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

    No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.

    O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído.

    #147382
    Banca
    . Bancas Diversas
    Matéria
    Segurança de Redes
    Concurso
    . Concursos Diversos
    Tipo
    Certo/Errado
    Comentários
    Seja o primeiro a comentar
    fácil

    (1,0) 11 - 

    Com relação a redes de computadores, julgue o item seguinte.
    O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas.

      #147383
      Banca
      . Bancas Diversas
      Matéria
      Segurança de Redes
      Concurso
      . Concursos Diversos
      Tipo
      Certo/Errado
      Comentários
      Seja o primeiro a comentar
      fácil

      (1,0) 12 - 

      Com relação a redes de computadores, julgue o item seguinte.
      O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AES.

      #147384
      Banca
      . Bancas Diversas
      Matéria
      Segurança de Redes
      Concurso
      . Concursos Diversos
      Tipo
      Certo/Errado
      Comentários
      Seja o primeiro a comentar
      fácil

      (1,0) 13 - 

      No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.

      São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.

      #147385
      Banca
      . Bancas Diversas
      Matéria
      Segurança de Redes
      Concurso
      . Concursos Diversos
      Tipo
      Certo/Errado
      Comentários
      Seja o primeiro a comentar
      fácil

      (1,0) 14 - 

      No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.

      Uma rede local de computadores que usa o protocolo TCP/IP necessita de um firewall de rede para ter acesso à Internet.

      #147386
      Banca
      . Bancas Diversas
      Matéria
      Segurança de Redes
      Concurso
      . Concursos Diversos
      Tipo
      Certo/Errado
      Comentários
      Seja o primeiro a comentar
      fácil

      (1,0) 15 - 

      Julgue o próximo item, a respeito de segurança de redes.

      O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas.