Questões de Tecnologia da Informação - Segurança em Redes - Protocolos Seguros

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 26 de 52

578873

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Especialista em Regulação de Serviços Públicos de Telecomunicações - Engenharia

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
Ataques de inundação HTTP são um tipo de ataque DDoS da camada 7 no modelo de referência OSI.

Questão: 27 de 52

578874

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Especialista em Regulação de Serviços Públicos de Telecomunicações - Engenharia

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de manipulação de rede em SDN caracteriza-se por um ataque crítico no plano de dados, caso em que um invasor produz dados de rede falsos e inicia outros ataques no plano de aplicação.

Questão: 28 de 52

578875

copy

Banca: CESPE / Cebraspe

Órgão: ANATEL

Cargo(s): Especialista em Regulação de Serviços Públicos de Telecomunicações - Engenharia

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).
O ataque de DNS cache snooping é um tipo de ataque em que o servidor DNS precisa ser configurado para resolver nomes recursivamente para terceiros e que os registros de cache estejam apagados.

Questão: 29 de 52

578428

copy

Banca: FGV

Órgão: TCE/GO

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS) são ferramentas com a mesma função

Gestão de vulnerabilidades é um processo para correção de vulnerabilidades em softwares, não tendo relação direta com o firewall.

Um sistema de detecção de intrusão (IDS) não funciona numa DMZ (Demilitarized Zone ), pois ela necessita de visibilidade completa da rede.

O uso de NAC (Network Access Control) não contribui para a gestão de vulnerabilidades.

Os Sistemas de detecção de intrusão (IDS) são projetados para monitorar e alertar sobre possíveis intrusões, enquanto sistemas de prevenção de intrusão (IPS) atuam ativamente para bloquear ataques detectados

Questão: 30 de 52

578429

copy

Banca: FGV

Órgão: TCE/GO

Cargo(s): Analista de Controle Externo - Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

utilizar exclusivamente o protocolo EAP, uma vez que sua antiguidade no mercado o torna amplamente compatível com diversos dispositivos e sistemas operacionais.

preferir autenticação somente com WPA2 e criptografia WEP, pois ele é criado para garantir a conexão dos dispositivos dos usuários, minimizando obstáculos de acesso.

implementar o protocolo WPA2 juntamente com EAP para uma camada adicional de autenticação, garantindo assim uma conexão segura e uma defesa robusta contra ataques.

usar a criptografia WPA para aumentar a velocidade de transmissão de dados, compensando através do uso intensivo de softwares antivírus nos dispositivos conectados.

configurar a rede para permitir conexões anônimas, facilitando assim o gerenciamento de dispositivos IoT na infraestrutura sem sacrificar a segurança.