Entrar

Questões de Concurso: Segurança de Redes

Confira aqui questões de Segurança de Redes para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Com relação aos mecanismos de controle de acesso,

🧠 Mapa Mental
Texto associado.

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.

🧠 Mapa Mental
Texto associado.

Com relação à segurança de redes, julgue os itens que se seguem.

A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.

🧠 Mapa Mental
Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____.
Assinale a alternativa que preencha corretamente a lacuna.
🧠 Mapa Mental
Texto associado.

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.

🧠 Mapa Mental

São propriedades da comunicação segura:

🧠 Mapa Mental
O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com
🧠 Mapa Mental

Em relação aos sistemas de proteção de rede,

🧠 Mapa Mental
Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
🧠 Mapa Mental