Questões de Tecnologia da Informação - Segurança em Redes - Protocolos Seguros
Limpar pesquisa
Questão: 26 de 52
578873
Banca: CESPE / Cebraspe
Órgão: ANATEL
Cargo(s): Especialista em Regulação de Serviços Públicos de Telecomunicações - Engenharia
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Questão: 27 de 52
578874
Banca: CESPE / Cebraspe
Órgão: ANATEL
Cargo(s): Especialista em Regulação de Serviços Públicos de Telecomunicações - Engenharia
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Questão: 28 de 52
578875
Banca: CESPE / Cebraspe
Órgão: ANATEL
Cargo(s): Especialista em Regulação de Serviços Públicos de Telecomunicações - Engenharia
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Questão: 29 de 52
578428
Banca: FGV
Órgão: TCE/GO
Cargo(s): Analista de Controle Externo - Tecnologia da Informação
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS) são ferramentas com a mesma função
Gestão de vulnerabilidades é um processo para correção de vulnerabilidades em softwares, não tendo relação direta com o firewall.
Um sistema de detecção de intrusão (IDS) não funciona numa DMZ (Demilitarized Zone ), pois ela necessita de visibilidade completa da rede.
O uso de NAC (Network Access Control) não contribui para a gestão de vulnerabilidades.
Os Sistemas de detecção de intrusão (IDS) são projetados para monitorar e alertar sobre possíveis intrusões, enquanto sistemas de prevenção de intrusão (IPS) atuam ativamente para bloquear ataques detectados
Questão: 30 de 52
578429
Banca: FGV
Órgão: TCE/GO
Cargo(s): Analista de Controle Externo - Tecnologia da Informação
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
utilizar exclusivamente o protocolo EAP, uma vez que sua antiguidade no mercado o torna amplamente compatível com diversos dispositivos e sistemas operacionais.
preferir autenticação somente com WPA2 e criptografia WEP, pois ele é criado para garantir a conexão dos dispositivos dos usuários, minimizando obstáculos de acesso.
implementar o protocolo WPA2 juntamente com EAP para uma camada adicional de autenticação, garantindo assim uma conexão segura e uma defesa robusta contra ataques.
usar a criptografia WPA para aumentar a velocidade de transmissão de dados, compensando através do uso intensivo de softwares antivírus nos dispositivos conectados.
configurar a rede para permitir conexões anônimas, facilitando assim o gerenciamento de dispositivos IoT na infraestrutura sem sacrificar a segurança.