Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os worms possuem características de autopropagação.
Nesse contexto, um pendrive que é conectado a um
computador infectado por um worm também será
infectado, tornando-se um vetor de infecção para outros
dispositivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Um vírus é capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo nos computadores
acessíveis.
O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.
Sobre essa situação, é correto afirmar que se trata de um ataque
Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
Quanto à segurança em rede de computadores, julgue o item.
Keylogger é um programa de computador do tipo spyware cuja
finalidade é monitorar tudo o que for digitado, a fim de
descobrir senhas de banco, números de cartão de crédito e
afins. Alguns casos de phishing e determinados tipos de
fraudes virtuais baseiam-se no uso de keylogger.
Quanto à segurança em rede de computadores, julgue o item.
Backdoor consiste em uma falha de segurança que pode existir
em um programa de computador ou sistema operacional. Essa
falha permite que sejam instalados vírus de computador ou
outros programas maliciosos, conhecidos como malware,
utilizando-se exclusivamente de serviços executados em
background.
Quanto à segurança em rede de computadores, julgue o item.
Adware é qualquer programa que, depois de instalado,
automaticamente executa, mostra ou baixa publicidade para o
computador. Alguns desses programas têm instruções para
captar informações pessoais e passá-la para terceiros, sem a
autorização ou o conhecimento do usuário, o que caracteriza a
prática conhecida como spyware.
Quanto à segurança em rede de computadores, julgue o item.
Worm é um vírus que tem a capacidade de auto-replicação,
espalhando-se rapidamente de uma rede para outra, mas
somente causa danos se for ativado pelo usuário.
Quanto à segurança em rede de computadores, julgue o item.
Cavalo de troia é um software legítimo que o usuário utiliza
normalmente, mas, ao mesmo tempo, executa outras funções
ilegais, como enviar mensagens e arquivos para o hacker ou
abrir portas de entrada para futuras invasões.
Quanto à segurança em rede de computadores, julgue o item.
O SYN flooding é um tipo de ataque que explora o mecanismo
de conexões IP, gerando um grande número de requisições em
um servidor web.
Quanto à segurança em rede de computadores, julgue o item.
O DDoS (distributed denial of service) é um tipo de ataque
coordenado, no qual diversos hosts são atacados e coordenados
pelo hacker, para a realização de ataques simultâneos
aos alvos.
Quanto à segurança em rede de computadores, julgue o item.
Em um ataque do tipo DoS (denial of service attack), os
pacotes de resposta trazem informações do usuário para o
hacker/cracker.
Quanto à segurança em rede de computadores, julgue o item.
Uma rede interna pode ser protegida contra o IP spoofing por
meio da aplicação de filtros; como exemplo, se a rede tem
endereços do tipo 100.200.200.0, então o firewall deve
bloquear tentativas de conexão originadas externamente, caso
a origem tenha endereços de rede do tipo 100.200.200.0.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ataque de MAC flooding faz um switch transmitir frames
para todas as suas portas, como se fosse um hub.
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.
Nessa situação, as regras do firewall devem: permitir acesso da
rede externa apenas aos servidores presentes na DMZ; negar
acesso do tráfego da rede externa que tenha como origem
endereços da rede interna; e negar acesso do tráfego da rede
interna que tenha como origem endereços distintos dos
utilizados na rede interna.