Redes de Computadores Segurança de Redes Telefonia
Ano: 2025
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)
Sobre o ataque Phreaking, é correto afirmar que explora vulnerabilidades de
Redes de Computadores Firewall Segurança de Redes
Ano: 2025
Banca: FADENOR
INSTRUÇÃO: Leia o trecho a seguir para responder a esta questão.
“[...] ajuda a proteger o seu dispositivo filtrando o tráfego de rede e bloqueando o acesso não autorizado. Reduz o risco de ameaças à segurança de rede restringindo ou permitindo o tráfego com base em várias propriedades, como endereços IP, portas ou caminhos de programa.”

Disponível em: https://support.microsoft.com/pt-br/windows. Acesso em: 10 fev. 2025. Adaptado. 


O trecho refere-se ao
Redes de Computadores Segurança de Redes Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Sobre o TeamViewer, um software de controle remoto que permite a conexão e o controle de dispositivos compatíveis, analise a sentença abaixo:

O TeamViewer conecta dispositivos por meio de um ID único atribuído por seu servidor broker, que atua como intermediário para estabelecer conexões seguras e criptografadas (1ª parte). Uma vez que esse ID é inserido pelo usuário, um túnel seguro é estabelecido, utilizando a troca de chaves públicas/privadas RSA (2048 bits) e criptografia de sessão AES (256 bits) (2ª parte). Esse protocolo assegura que o acesso não autorizado seja impedido durante a comunicação. Além disso, a rede do TeamViewer escolhe automaticamente o servidor mais próximo para minimizar a latência e otimizar a velocidade de conexão, melhorando o desempenho globa...
Redes de Computadores Segurança de Redes VLAN
Ano: 2025
Banca: ADM&TEC
Considerando a configuração típica de rede abaixo, assinale a alternativa que apresenta uma prática adequada na implantação da rede local, visando conexão estável e segura para professores e estudantes. 

• Endereço IP obtido por DHCP. 
• Roteador que distribui sinal Wi-Fi. 
• Cabos de rede categoria 6 para laboratórios. 
Redes de Computadores Firewall Segurança de Redes
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Jair necessita combater fake news sobre o uso de firewalls que circulam entre os usuários do setor de atendimento ao cidadão.
Sobre o firewall, analise as afirmativas a seguir.

I. Firewall é spyware que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele monitora usuários das redes wi-fi e bluetooth.
II. A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede interna da organização, uma vez que os equipamentos do firewall compõem uma espécie de rede periférica.
III. Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados.

Está correto o que se afirma em ...
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, considerando os padrões e protocolos das redes de comunicação de dados.


O serviço de compressão de dados é obrigatório na implementação de segurança de redes com o SSL (secure sockets layer).

Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.


A ferramenta Kubeadm é responsável por criar e gerenciar diretamente todos os pods e contêineres no cluster, enquanto a ferramenta Kubelet executa comandos administrativos no cluster. 

Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.


O servidor de API do Rancher pode provisionar Kubernetes em nós existentes ou realizar atualizações do Kubernetes.

Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.