Magna Concursos

Foram encontradas 38.591 questões.

3357276 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é amplamente adotada na segurança do perímetro da rede de comunicação de dados, por meio da implantação de componentes de segurança. Um desses componentes opera no nível de aplicação como um intermediário na comunicação entre as aplicações das estações internas e os servidores externos, para proteger a privacidade e aplicar políticas corporativas de restrição de acesso a sítios externos.

Esse componente de segurança é o

 

Provas

Questão presente nas seguintes provas
3357275 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases de um ataque. Uma ferramenta simples e poderosa pode auxiliar as atividades de avaliação de um red team ou de um teste de penetração, realizando investigação e inteligência com fontes abertas (OSINT – Open Source Intelligence) para ajudar na coleta de informações de um domínio, como nomes, e-mails, IP, subdomínios e URL, usando recursos públicos.

Essa ferramenta é a

 

Provas

Questão presente nas seguintes provas
3357272 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima.

Para conseguir realizar essas associações, o atacante deve usar a técnica de

 

Provas

Questão presente nas seguintes provas
3357271 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

Muitos protocolos de rede possuem vulnerabilidades que, quando exploradas com sucesso por um adversário, causam problemas graves na operação da infraestrutura da rede ou de serviços de rede. Dentre os possíveis ataques aos protocolos de comunicação usados nas redes IP, há um ataque no qual a entidade hostil recebe a mensagem do dispositivo solicitante e consegue responder a essa mensagem antes do servidor DHCP legítimo. Dessa forma, o dispositivo solicitante confirmará o recebimento dos parâmetros de configuração de rede fornecidos pela entidade hostil.

Essa entidade hostil é conhecida como DHCP

 

Provas

Questão presente nas seguintes provas
3357270 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

A varredura de porta de comunicação visa fazer uma avaliação em massa do alvo e a identificação de serviços buscando os corredores de entrada mais poderosos. A técnica de varredura de porta TCP explora o 3-way handshake do TCP para determinar se uma porta de comunicação da vítima está aberta ou fechada. Dentre os exemplos de uso dessa técnica, há um que protege o endereço IP do atacante, pois faz uso de um zumbi para fazer a varredura de porta TCP da vítima.

Essa técnica de varredura furtiva de porta TCP é conhecida como varredura TCP

 

Provas

Questão presente nas seguintes provas
3357260 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BNDES

Durante muitos séculos, a criptografia era utilizada apenas para proteger a confidencialidade das mensagens. Entretanto, ao final do século XX uma nova forma de criptografia foi criada. Esta, em conjunto com outras técnicas, permite proteger a integridade, a confidencialidade e a autenticidade das informações que são transmitidas. Considere a transmissão de uma mensagem (M) de R para J.

Uma solução de segurança que protege a integridade, a confidencialidade e a autenticidade das informações, durante essa transmissão, é a solução realizada com os seguintes procedimentos de R:

 

Provas

Questão presente nas seguintes provas
3357146 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

Uma empresa de um sistema financeiro configurará sua rede com a finalidade de tornar a transmissão de arquivos mais segura, utilizando, para tal, a forma de transferência que usa suporte TLS explícito em uma conexão TCP/IP criptografada, com autenticação do usuário, via porta 21, de modo que possa ser possível a transferência segura de arquivos via WEB.

A especificação dessa configuração faz uso do protocolo

 

Provas

Questão presente nas seguintes provas
3357145 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

Em uma empresa, o endereço IP principal da sua rede de computadores é 172.20.0.0, com a máscara para sub-redes sendo 255.255.248.0.

Desprezando-se qualquer tipo de sub-rede com endereço IP igual ao da rede principal, quantas sub-redes são possíveis de construir com essa máscara de sub-rede?

 

Provas

Questão presente nas seguintes provas
3357144 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

O padrão do Internet Protocol version 6 (IPv6) define diferentes tipos de endereçamento para diferentes finalidades. O endereço link-local é um endereço unicast IPv6 que pode ser configurado automaticamente em qualquer interface de rede usando o prefixo de link-local FE80::/10 e o identificador de interface no formato modificado EUI-64 (64-bit Extended Unique Identifier).

Considerando-se uma interface de rede que possui o identificador de interface IEEE 48-bit MAC com o valor FC:99:47:40:FF:10, o endereço link-local IPv6 no formato modificado EUI-64 é o

 

Provas

Questão presente nas seguintes provas
3357143 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA

A arquitetura de rede da internet permite a interconexão em nível de rede através de um mecanismo que fornece um serviço de troca de pacotes. Esse mecanismo separa as atividades de comunicação de dados das atividades específicas de cada aplicação.

O encaminhamento de pacotes entre as redes lógicas do Internet Protocol (IP) é realizado por

 

Provas

Questão presente nas seguintes provas