Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.

Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE

No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.


Atualmente, o algoritmo AES com chave de 256 bits é considerado resistente a ataques de criptografia quântica.  

Redes de Computadores Segurança de Redes Gerência de Redes
Ano: 2025
Banca: CESPE / CEBRASPE
Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação. 
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações. 
Redes de Computadores Segurança de Redes Protocolo
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item que se segue, referente a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização. 
Redes de Computadores Segurança de Redes E-mail
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. 
SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.
Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito de redes de computadores, julgue o próximo item.


IDS e IPS são sistemas de detecção e prevenção de intrusões, que podem identificar ameaças à rede de computadores e agem automaticamente para evitá-las.

Redes de Computadores Segurança de Redes
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores. 


Um sistema de detecção de intrusão baseado em anomalia é capaz de detectar um computador que normalmente apenas troca tráfego SMTP e DNS com alguns endereços IP, mas que, de repente, começa a enviar tráfego HTTP para endereços completamente desconhecidos e fora da rede local. 

Redes de Computadores Segurança de Redes Protocolo TCP (Transmission Control Protocol)
Ano: 2025
Banca: CESPE / CEBRASPE

Considere que uma das diretivas de segurança da Embrapa requeira que firewalls locais estejam instalados e que permitam envio de correio eletrônico e serviço DNS. A partir dessa situação hipotética, julgue o item seguinte. 


Na situação em apreço, a porta 25 com o protocolo TCP deve estar aberta.