Simulados Informática Segurança de Redes

Segurança de Redes - Redes de Computadores - Exercícios com Gabarito

Resolva online questões do simulado da prova - Segurança de Redes - Redes de Computadores - Exercícios com Gabarito, confira o gabarito e baixe o PDF!


🏷️ 5 questões
👥 5
Médio
📊 60%
1 ótimo
3 bom
1 regular
0 péssimo

1 Q117353 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de intrusão).


2 Q117813 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.


3 Q118227 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.


4 Q119101 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.


5 Q119350 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações.


🖨️ Baixar o PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.