Redes de Computadores Firewall Segurança de Redes Sub-Redes + 1
Ano: 2025
Banca: FCPC
O iptables é um utilitário de linha de comando fornecido em muitas distribuições Linux que permite aos administradores editar as regras aplicadas pelo firewall do kernel Linux. Assinale o item que permite inserir uma nova regra, na terceira posição, na cadeia (chain) de entrada permitindo o acesso a um servidor SSH, na porta 31337/TCP, partindo da sub-rede local.
Redes de Computadores Segurança de Redes Redes sem Fio
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
A segurança em redes sem fio é um tema essencial para proteger dados e garantir a privacidade de informações em um ambiente conectado. Os protocolos de segurança EAP, WEP, WPA e WPA2 são amplamente utilizados para assegurar a proteção das redes sem fio contra acessos não autorizados.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: IF Sul Rio-Grandense
Os protocolos de segurança de rede passaram por uma evolução significativa, especialmente nos protocolos WEP e WPA2, visando corrigir vulnerabilidades e aumentar a proteção contra ataques.
Qual das seguintes afirmativas está correta em relação à evolução dos protocolos de segurança WEP e WPA2?
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: IF Sul Rio-Grandense
Em testes de segurança de redes de computadores, diversas técnicas podem ser utilizadas para avaliar a segurança de uma rede Wi-Fi protegida por WPA2.
Qual das seguintes alternativas NÃO representa uma técnica utilizada para esse propósito? 
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: IF Sul Rio-Grandense
Secure Shell (SSH) é um protocolo para as comunicações de rede seguras, projetado para ser relativamente simples de ser implementado.

A adoção do SSH é importante, em virtude de
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: UFRR
Qual protocolo de estrutura IPsec fornece integridade de dados e confidencialidade? 
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: UFRR
Qual algoritmo é utilizado no IPsec especificamente para realizar a troca segura de chaves? 
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: IBAM
A Internet das Coisas (IoT) conecta dispositivos físicos à internet, permitindo que eles coletem, compartilhem e processem dados em tempo real. Sobre a segurança e a interoperabilidade no ecossistema de IoT, assinale a alternativa correta.
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: Instituto Consulplan
A segurança das redes é uma prioridade na Hemobrás devido ao armazenamento de dados sensíveis de doadores e operações internas. Sobre os conceitos de segurança de redes, assinale a afirmativa INCORRETA. 
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: Instituto Consulplan
A segurança de redes é um conjunto de práticas e tecnologias projetadas para proteger a integridade, a confidencialidade e a disponibilidade dos dados em trânsito ou armazenados em sistemas conectados. Em um ambiente cada vez mais dependente da conectividade, entender os conceitos fundamentais é essencial para implementar medidas de proteção eficazes contra ameaças cibernéticas. Diante do exposto, relacione adequadamente as colunas a seguir.

1. Criptografia.
2. IDS.
3. VPN.
4. Firewall.
5. Autenticação de dois fatores.

( ) Barreira que filtra o tráfego entre redes.
( ) Canal seguro para transmissão de dados em redes públicas.
( ) Monitoramento de tráfego para identificar atividades suspeitas.
( ) Mé...