Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.058 questões

Q2084925 Redes de Computadores
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: 
Alternativas
Q2084784 Redes de Computadores
A alta disponibilidade refere-se a uma alternativa paralela à estrutura funcional de redes de dados, elétrica e computacional. Selecione a alternativa que descreve a movimentação de direcionamento de sistemas primários para equipamentos de redundância, em caso de falhas. 
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074252 Redes de Computadores
Gerenciamento de resposta a incidentes é de suma importância para qualquer empresa ou instituição.
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074247 Redes de Computadores

Com o início da tecnologia Wi-Fi, com o objetivo de fornecer um padrão de segurança, alguns protocolos de segurança foram desenvolvidos.


Assinale a alternativa que indica corretamente o protocolo em que se iniciou o uso da criptografia AES (Advanced Encryption Standard).

Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074237 Redes de Computadores
Um hacker está atacando uma rede utilizando de IP falsificado e usando “echo requests” para alvejar o endereço IP de broadcast, procurando congestionar a rede.
Este ataque recebe o nome de:
Alternativas
Q2062874 Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2053813 Redes de Computadores

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


O conjunto de segurança IPSec adiciona cabeçalhos aos protocolos IPv4 e IPv6 para criptografar os pacotes IP.

Alternativas
Q2042642 Redes de Computadores

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


O processo de enviar pacotes para portas TCP e UDP no sistema-alvo para determinar quais serviços estão em execução ou no estado LISTENING é definido como varredura de porta.

Alternativas
Q3056892 Redes de Computadores

Quanto aos protocolos e à transferência de informações e de  arquivos, julgue o item.


Em uma rede não segura, o protocolo SSH (Secure Shell)  garante o login remoto e outros serviços de segurança.

Alternativas
Q2408291 Redes de Computadores

O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).


Esse protocolo de certificação é conhecido pela sigla:

Alternativas
Q2399252 Redes de Computadores

Associe as ferramentas de diagnóstico e monitoramento de rede às suas respectivas utilidades.


Ferramenta

1. Nmap

2. Traceroute

3. Nslookup

4. Zabbix

5. Tshark


Utilidade

( ) Consultar nomes e informações sobre hosts ou domínio da internet.

( ) Identificar a rota realizada por um pacote IP até algum host da internet.

( ) Identificar serviços de internet rodando em uma rede por meio do escaneamento de um conjunto de portas.

( ) Analisar protocolos permitindo a captura de pacotes de dados que trafegam em uma rede.


A sequência correta é

Alternativas
Q2399241 Redes de Computadores

Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas:

Alternativas
Q2397842 Redes de Computadores
Assinale a alternativa que apresenta o significado da letra "S" na terminologia da web em HTTPS.
Alternativas
Q2261508 Redes de Computadores
Considere a frase a seguir em relação ao mecanismo de autenticação 802.1x:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo ______ e um protocolo de autenticação extensível, tal como ______.

Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
Alternativas
Q2189395 Redes de Computadores
A técnica DoS (Denial of Service
Alternativas
Q2189394 Redes de Computadores
O sniffer de rede
Alternativas
Q2189393 Redes de Computadores
O ataque de negação de serviço conhecido como Slowloris é caracterizado
Alternativas
Q2105664 Redes de Computadores
Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro abordagens principais. 
Alternativas
Q2105663 Redes de Computadores
Durante o gerenciamento de riscos operacionais relacionados à segurança, foi definido que o tempo máximo que um sistema crítico deverá ficar fora do ar é de 24 horas, ou seja, esse é o tempo máximo que as equipes terão para aplicar as ações necessárias até que o serviço volte a funcionar. Você é responsável por documentar as ações relacionadas ao gerenciamento dos riscos dessa aplicação. Nesse caso, de acordo com as práticas de mercado, como você definiria o tempo que foi estabelecido?
Alternativas
Q2093032 Redes de Computadores
Um analista avalia o emprego de uma solução de segurança para dois servidores web localizados dentro de uma DMZ, que permita que:
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
Alternativas
Respostas
181: E
182: A
183: D
184: E
185: A
186: A
187: C
188: C
189: C
190: D
191: C
192: B
193: C
194: D
195: B
196: E
197: E
198: C
199: D
200: B