Questões sobre Segurança de Redes

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança de Redes

#Questão 1062510 - Redes de Computadores, Segurança de Redes, FGV, 2022, TCE-TO, Analista Técnico - Tecnologia da Informação

A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica.
Logo, Cátia optou por utilizar a variante EAP:

#Questão 1062514 - Redes de Computadores, Segurança de Redes, FGV, 2022, TCE-TO, Analista Técnico - Tecnologia da Informação

A arquitetura TCP/IP é composta por diversas camadas que permitem a comunicação entre computadores em uma rede. Na camada de aplicação são implementados diversos protocolos, como o login remoto seguro.
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o:

#Questão 1064150 - Redes de Computadores, Segurança de Redes, FGV, 2022, TJ-DFT, Analista Judiciário - Suporte em Tecnologia da Informação

Um órgão que lida com muitos documentos sigilosos sinalizou para sua equipe de Tecnologia da Informação (TI) sua preocupação quanto a uma invasão cibernética e roubo desses documentos. Para incrementar a segurança da rede desse órgão, a equipe de TI instalou um equipamento capaz de verificar as conexões TCP em andamento antes de permitir a passagem de um determinado pacote.
O equipamento instalado pela equipe de TI utiliza recursos de:

#Questão 1064820 - Redes de Computadores, Segurança de Redes, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
 

#Questão 1065385 - Redes de Computadores, Segurança de Redes, FGV, 2022, SEFAZ-AM, Analista de Tecnologia da Informação da Fazenda Estadual - Tarde

O protocolo WPA3, lançado em 2018, fornece métodos de acesso mais seguros e confiáveis que o WPA2.


A atualização visa mitigar as deficiências do tipo 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis