Questões de Concurso
Comentadas sobre segurança de redes em redes de computadores
Foram encontradas 1.058 questões
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta:
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.
Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).
Este ataque recebe o nome de:
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
O conjunto de segurança IPSec adiciona cabeçalhos aos protocolos IPv4 e IPv6 para criptografar os pacotes IP.
Julgue o item, relativos aos conceitos de proteção e segurança da informação.
O processo de enviar pacotes para portas TCP e UDP no
sistema-alvo para determinar quais serviços estão em
execução ou no estado LISTENING é definido como
varredura de porta.
Quanto aos protocolos e à transferência de informações e de arquivos, julgue o item.
Em uma rede não segura, o protocolo SSH (Secure Shell) garante o login remoto e outros serviços de segurança.
O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).
Esse protocolo de certificação é conhecido pela sigla:
Associe as ferramentas de diagnóstico e monitoramento de rede às suas respectivas utilidades.
Ferramenta
1. Nmap
2. Traceroute
3. Nslookup
4. Zabbix
5. Tshark
Utilidade
( ) Consultar nomes e informações sobre hosts ou domínio da internet.
( ) Identificar a rota realizada por um pacote IP até algum host da internet.
( ) Identificar serviços de internet rodando em uma rede por meio do escaneamento de um conjunto de portas.
( ) Analisar protocolos permitindo a captura de pacotes de dados que trafegam em uma rede.
A sequência correta é
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo ______ e um protocolo de autenticação extensível, tal como ______.
Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,