Questões sobre Segurança de Redes

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança de Redes

#Questão 1100191 - Redes de Computadores, Segurança de Redes, UFV, 2025, UFV-MG, Técnico de Tecnologia da Informação

Assinale a alternativa que apresenta CORRETAMENTE apenas características de uma VPN (Virtual Private Network):

#Questão 1099640 - Redes de Computadores, Segurança de Redes, FUNDATEC, 2025, IF-AM, Técnico de Laboratório: Área: Informática

Sobre o TeamViewer, um software de controle remoto que permite a conexão e o controle de dispositivos compatíveis, analise a sentença abaixo:

O TeamViewer conecta dispositivos por meio de um ID único atribuído por seu servidor broker, que atua como intermediário para estabelecer conexões seguras e criptografadas (1ª parte). Uma vez que esse ID é inserido pelo usuário, um túnel seguro é estabelecido, utilizando a troca de chaves públicas/privadas RSA (2048 bits) e criptografia de sessão AES (256 bits) (2ª parte). Esse protocolo assegura que o acesso não autorizado seja impedido durante a comunicação. Além disso, a rede do TeamViewer escolhe automaticamente o servidor mais próximo para minimizar a latência e otimizar a velocidade de conexão, melhorando o desempenho global do acesso (3ª parte).

Quais partes estão corretas?

Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores. 


Um sistema de detecção de intrusão baseado em anomalia é capaz de detectar um computador que normalmente apenas troca tráfego SMTP e DNS com alguns endereços IP, mas que, de repente, começa a enviar tráfego HTTP para endereços completamente desconhecidos e fora da rede local. 

A respeito de redes de computadores, julgue o próximo item.


IDS e IPS são sistemas de detecção e prevenção de intrusões, que podem identificar ameaças à rede de computadores e agem automaticamente para evitá-las.

#Questão 1083168 - Redes de Computadores, Segurança de Redes, CESPE / CEBRASPE, 2025, TRT - 10ª REGIÃO (DF e TO), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis