Redes de Computadores Segurança de Redes Protocolo UDP (User Datagram Protocol)
Ano: 2025
Banca: CESPE / CEBRASPE

Considere que uma das diretivas de segurança da Embrapa requeira que firewalls locais estejam instalados e que permitam envio de correio eletrônico e serviço DNS. A partir dessa situação hipotética, julgue o item seguinte. 


No caso em questão, a porta 153 com o protocolo UDP deve estar aberta. 

Redes de Computadores Segurança de Redes Arquitetura TCP/IP
Ano: 2025
Banca: CESPE / CEBRASPE

Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. 


Se houver um fluxo de dados entre as redes de uma unidade e outra unidade remota de uma mesma organização, será recomendado, para proteger os dados que trafegarem entre as redes, o uso do protocolo TCP, que, por padrão, cifra os dados. 

43 Q866730
Redes de Computadores Segurança de Redes
Ano: 2021
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.


O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede.

44 Q866292
Redes de Computadores Segurança de Redes
Ano: 2021
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
45 Q866285
Redes de Computadores Segurança de Redes
Ano: 2021
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
46 Q846345
Redes de Computadores Segurança de Redes
Ano: 2020
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
47 Q846344
Redes de Computadores Segurança de Redes
Ano: 2020
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
48 Q846339
Redes de Computadores Firewall Segurança de Redes
Ano: 2020
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
49 Q845366
Redes de Computadores Segurança de Redes Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer
Ano: 2020
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____.
Assinale a alternativa que preencha corretamente a lacuna.