Questões de Segurança de Redes (Redes de Computadores)

Limpar Busca

A porta padrão usada pelo SSH para “escutar” as conexões dos clientes é a:

  • A 20.
  • B 21.
  • C 22.
  • D 50.
  • E 80.

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes. 

  • Certo
  • Errado

No que se refere a rede de computadores, julgue o item que se segue.


O vetor de inicialização do WEP é considerado seguro por garantir a randomização dos dados cifrados em uma comunicação realizada no padrão IEEE 802.11. 

  • Certo
  • Errado
WPA e WPA2 são protocolos de segurança projetados para proteger redes Wi-Fi contra acesso não autorizado e ataques cibernéticos. Considerando os protocolos WPA e WPA2, trata-se da principal diferença desses dois protocolos de segurança:
  • A Taxa de transmissão.
  • B Método de autenticação.
  • C Algoritmo de criptografia.
  • D Número de chaves de criptografia.

Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.

A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).

  • Certo
  • Errado