Questões de Concurso
Filtrar
165 Questões de concurso encontradas
Página 9 de 33
Questões por página:
Questões por página:
Concurso:
AL-PE
Disciplina:
Redes de Computadores
As redes sem fio (WiFi) apresentam características especiais de vulnerabilidade para as empresas, em função do sinal da rede poder ser capturado por dispositivos que possuam interface para redes sem fio, sendo esses equipamentos pertencentes à rede corporativa ou não. Para implantar a segurança nas redes sem fio de uma empresa, a equipe de TI deve aplicar o
Concurso:
AL-MT
Disciplina:
Redes de Computadores
Com relação às limitações da computação móvel, analise as afirmativas a seguir.
I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.
II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.
III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.
Assinale:
I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.
II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.
III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.
Assinale:
Concurso:
AL-ES
Disciplina:
Redes de Computadores
Na configuração de uma rede sem fio, o programa de gerenciamento da conexão solicita que seja informado o tipo de segurança e o tipo de criptografia desejado. Entre os tipos de segurança geralmente disponíveis, estão as seguintes opções: sem autenticação, WEP, WPA-Pessoal, WPA2-Pessoal, WPA- Corporativo, WPA2-Corportativo e 802.1x. Quanto ao tipo de criptografia, possíveis opções são: TKIP e AES. Tendo essas informações como referência, assinale a opção correta.
Concurso:
AL-AP
Disciplina:
Redes de Computadores
Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
Concurso:
TCE-RJ
Disciplina:
Redes de Computadores
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede.