Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Os padrões 802.11b e 802.11g operam em faixas de
frequências distintas e com taxas de dados de até 11 Mbites/s
e até 54 Mbites/s, respectivamente.
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
A diferença básica entre um filtro de pacotes tradicional e
um filtro de estado é que, enquanto este rastreia as conexões
TCP e usa o conhecimento obtido no rastreamento para
tomar decisões sobre filtragem, aquele decide as filtragens
em cada pacote, isoladamente.
Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.
O IPSec é um algoritmo que pode ser usado para
proteger a comunicação com outras organizações,
garantindo a autenticação e a confidencialidade;
entretanto, esse algoritmo possui algumas restrições,
como, por exemplo, o fato de não fornecer um
mecanismo de troca de chaves (usado em diversos
sistemas de criptografia).
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos,
recomenda-se não usar, para o transporte de dados
confidenciais, protocolos legados, como FTP e SMTP.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Certas configurações de roteadores e firewalls podem reduzir
a ameaça de ataques DoS e até impedi-los de acontecer.
No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:
Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.
Trata-se de
Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.
No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Com relação à segurança da informação, julgue o item seguinte.
As VPNs (virtual private networks) e as DMZs (de-militarized zones) visam criar uma camada de segurança
física para os ambientes que compartilham de uma mesma
infraestrutura de rede de comunicação e transferência de
dados.
No IPsec, o modo de transporte acrescenta um cabeçalho IP extra, aumentando substancialmente o tamanho dos pacotes.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Um ataque de brute force consiste em adivinhar, por
tentativa e erro, um nome de usuário e sua senha, para obter
acesso a determinado sistema.
Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança.
O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.
Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.
Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
O equipamento instalado pela equipe de TI utiliza recursos de: