Questões de Concurso
Filtrar
5.110 Questões de concurso encontradas
Página 359 de 1.022
Questões por página:
Questões por página:
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Julgue o item subsecutivo, relativo à segurança em redes sem fio.
Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Julgue o item subsecutivo, relativo à segurança em redes sem fio.
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.
Julgue o próximo item, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.
Considere que, para a defesa de perímetros na rede do ministério, tenha sido proposta uma solução com o uso dos seguintes dispositivos: firewall de aplicação web (WAF); sistemas de prevenção de intrusão (IPS) em rede; e firewall de filtragem de pacotes stateful. Nesse caso, seria recomendável a colocação do firewall de filtragem na camada mais externa; do WAF na camada mais interna; e de IPS na camada intermediária.
Julgue o próximo item, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.
Entre as atividades típicas de uma equipe de tratamento de incidentes em redes de computadores, está a realização periódica de auditorias de conformidade, tomando por base o catálogo dos controles prescritos na norma ISO 27001:2006.