1
Q1132948
O iptables é um utilitário de linha de comando fornecido em muitas distribuições Linux que permite aos administradores editar as regras aplicadas pelo firewall do kernel Linux. Assinale o item que permite inserir uma nova regra, na terceira posição, na cadeia (chain) de entrada permitindo o acesso a um servidor SSH, na porta 31337/TCP, partindo da sub-rede local.
2
Q1131774
A segurança em redes sem fio é um tema essencial para proteger dados e garantir a privacidade de informações em um ambiente conectado. Os protocolos de segurança EAP, WEP, WPA e WPA2 são amplamente utilizados para assegurar a proteção das redes sem fio contra acessos não autorizados.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
3
Q1127693
Os protocolos de segurança de rede passaram por uma evolução significativa, especialmente nos protocolos WEP e WPA2, visando corrigir vulnerabilidades e aumentar a proteção contra ataques.
Qual das seguintes afirmativas está correta em relação à evolução dos protocolos de segurança WEP e WPA2?
Qual das seguintes afirmativas está correta em relação à evolução dos protocolos de segurança WEP e WPA2?
4
Q1127692
Em testes de segurança de redes de computadores, diversas técnicas podem ser utilizadas para avaliar a segurança de uma rede Wi-Fi protegida por WPA2.
Qual das seguintes alternativas NÃO representa uma técnica utilizada para esse propósito?
Qual das seguintes alternativas NÃO representa uma técnica utilizada para esse propósito?
5
Q1127565
Secure Shell (SSH) é um protocolo para as comunicações de rede seguras, projetado para ser relativamente simples de ser implementado.
A adoção do SSH é importante, em virtude de
A adoção do SSH é importante, em virtude de
6
Q1125195
Qual protocolo de estrutura IPsec fornece integridade de dados e confidencialidade?
7
Q1125194
Qual algoritmo é utilizado no IPsec especificamente para realizar a troca segura de chaves?
8
Q1121373
A Internet das Coisas (IoT) conecta dispositivos físicos à internet, permitindo que eles coletem, compartilhem e processem dados em tempo real. Sobre a segurança e a interoperabilidade no ecossistema de IoT, assinale a alternativa correta.
9
Q1120832
A segurança das redes é uma prioridade na Hemobrás devido ao armazenamento de dados sensíveis de doadores e operações internas. Sobre os conceitos de segurança de redes, assinale a afirmativa INCORRETA.
10
Q1120542
A segurança de redes é um conjunto de práticas e tecnologias projetadas para proteger a integridade, a confidencialidade e a disponibilidade dos dados em trânsito ou armazenados em sistemas conectados. Em um ambiente cada vez mais dependente da conectividade, entender os conceitos fundamentais é essencial para implementar medidas de proteção eficazes contra ameaças cibernéticas. Diante do exposto, relacione adequadamente as colunas a seguir.
1. Criptografia.
2. IDS.
3. VPN.
4. Firewall.
5. Autenticação de dois fatores.
( ) Barreira que filtra o tráfego entre redes.
( ) Canal seguro para transmissão de dados em redes públicas.
( ) Monitoramento de tráfego para identificar atividades suspeitas.
( ) Mé...
1. Criptografia.
2. IDS.
3. VPN.
4. Firewall.
5. Autenticação de dois fatores.
( ) Barreira que filtra o tráfego entre redes.
( ) Canal seguro para transmissão de dados em redes públicas.
( ) Monitoramento de tráfego para identificar atividades suspeitas.
( ) Mé...