Foram encontradas 38.518 questões.
O Wi-Fi Protected Access 3 (WPA3) foi introduzido pela Wi-Fi Alliance para reforçar a segurança das redes sem fio em comparação com o WPA2. A respeito do WPA3, assinale a alternativa correta.
Provas
Considerando os aspectos dos modelos de referência OSI e TCP/IP, assinale a alternativa correta.
Provas
O Padrão IEEE 802.1Q está diretamente relacionado com qual componente de uma rede Ethernet?
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par TrançadoPadrões de Cabo
Em relação a um conector tipo SATA (Serial ATA) em uma placa-mãe, assinale a alternativa correta.
Provas
Um técnico de tecnologia da informação foi encarregado de projetar a rede para uma nova instalação do IFMS, com o objetivo de conectar diversos dispositivos, como computadores, impressoras e servidores. A equipe de infraestrutura optou por uma abordagem simples e econômica, em que todos os dispositivos sejam conectados a um único cabo central de comunicação, garantindo a interligação de todos eles. Com base nessas informações, assinale a alternativa que apresenta a topologia de rede escolhida para esse cenário.
Provas
Você, como técnico de segurança da informação no IFMS, está trabalhando na implementação de medidas de segurança para proteger os dados e sistemas da instituição. Recentemente, foi identificado um aumento no número de tentativas de acesso não autorizado à rede interna do IFMS. Como parte da estratégia para reforçar a segurança da infraestrutura, você precisa implementar uma ferramenta que monitore e controle o tráfego de rede, prevenindo acessos não autorizados. Considerando as características descritas, a ferramenta que você deve implementar para atender à necessidade de monitoramento e controle do tráfego de rede é
Provas
O modelo OSI (Open Systems Interconnection) é um padrão conceitual que define como diferentes sistemas se comunicam em redes de computadores. Ele organiza a comunicação em níveis, especificando funções distintas para cada um, como o envio de dados, a segurança, a integridade da transmissão e a interface com o usuário. Esse modelo facilita a interoperabilidade entre diferentes tecnologias e fabricantes, servindo como uma referência para o desenvolvimento e a padronização de protocolos de rede. Em relação à organização dos níveis das camadas do modelo OSI, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. A camada de apresentação fica abaixo da camada de enlace.
II. A camada de enlace fica acima da camada física.
III. A camada de sessão fica abaixo da camada física.
IV. A camada de transporte fica abaixo da camada de rede.
Provas
Disciplina: TI - Redes de Computadores
Banca: OBJETIVA
Orgão: Pref. Nonoai-RS
Considerando as boas práticas de segurança na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.
Ao acessar a rede wi-fi pública de hotéis ou aeroportos, é essencial utilizar uma _________, que garante criptografia ponta a ponta e protege contra interceptação de dados, prevenindo ataques do tipo man in the middle (MitM). Adicionalmente, recomenda-se acessar apenas sites com boa reputação e certificado SSL/TLS válido.
Provas
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
As redes sem fio, como Wi-Fi e Bluetooth, são pilares da conectividade moderna, facilitando a comunicação e o acesso a informações em diversos ambientes. Contudo, a conveniência que oferecem vem acompanhada de desafios significativos em termos de segurança, exigindo a implementação de protocolos robustos e boas práticas para proteger os dados e os acessos. A compreensão das tecnologias subjacentes e suas vulnerabilidades é crucial para mitigar riscos de segurança. Assim, analise as afirmativas a seguir:
I. O protocolo de segurança Wi-Fi Protected Access 3 (WPA3), sucessor do WPA2, incorpora o Simultaneous Authentication of Equals (SAE) como método de handshake para estabelecer conexões mais seguras em redes pessoais, oferecendo maior resistência a ataques de dicionário offline e aprimorando a segurança em redes públicas abertas através do Wi-Fi Enhanced Open.
II. A filtragem de endereço MAC (Media Access Control) implementada em pontos de acesso Wi-Fi é considerada a medida de segurança mais robusta e primária para prevenir acessos não autorizados, sendo totalmente imune a técnicas de falsificação (spoofing) e garantindo de forma absoluta a exclusividade de conexão a dispositivos previamente cadastrados.
III. A desativação da transmissão (broadcasting) do Service Set Identifier (SSID) de uma rede Wi-Fi, apesar de torná-la invisível para buscas automáticas de redes, não impede a sua descoberta por ferramentas de análise de pacotes e tráfego de rádio, configurando-se como uma medida de segurança mínima e ineficaz contra intrusos determinados.
É correto o que se afirma em:
Provas
Caderno Container