Questões sobre Segurança de Redes

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança de Redes

#Questão 1064272 - Redes de Computadores, Segurança de Redes, FUNDATEC, 2022, IF-RS, Analista de Tecnologia da Informação

Qual das alternativas abaixo apresenta um protocolo da camada de rede cujo principal objetivo é fornecer segurança às comunicações da Internet na camada IP e que é muito utilizado em VPNs (Virtual Private Networks)?

#Questão 1061439 - Redes de Computadores, Segurança de Redes, FCC, 2022, DETRAN-AP, Analista de Tecnologia da Informação

Um analista avalia o emprego de uma solução de segurança para dois servidores web localizados dentro de uma DMZ, que permita que:
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,

#Questão 1061797 - Redes de Computadores, Segurança de Redes, FCC, 2022, TRT - 14ª Região (RO e AC), Técnico Judiciário - Tecnologia da Informação

A solução de segurança intermediaria, entre um servidor de aplicação web e o usuário externo, capaz de analisar e restringir o tráfego com base no comportamento e lógica da requisição e resposta contida no cabeçalho da camada de aplicação é o

#Questão 1062124 - Redes de Computadores, Segurança de Redes, FCC, 2022, TJ-CE, Analista Judiciário - Ciência da Computação - Sistemas da Informação

Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a  

#Questão 1062269 - Redes de Computadores, Segurança de Redes, FCC, 2022, TRT - 22ª Região (PI), Analista Judiciário - Tecnologia da Informação

Com relação ao monitoramento e defesa da rede, o CIS Controls v8 indica como medida de segurança a centralização dos alertas de eventos de segurança em ativos corporativos para correlação e análise de log. Indica como melhor prática o uso de um recurso que inclui alertas de correlação de eventos definidos pelo fornecedor. Esse recurso é conhecido como

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis