Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
Quanto à segurança nas transações HTTP, o servidor Apache disponibiliza um módulo chamado ..I.. que adiciona a capacidade do servidor atender a requisições por meio do protocolo ..II.. que, por sua vez, utiliza uma camada ..III.. para criptografar todos os dados transferidos entre o cliente e o servidor.
Preenche correta e respectivamente as lacunas da frase acima:
Com relação aos protocolos usados na Internet, julgue o item seguinte.
A versão 2 do protocolo secure shell (SSH) garante o sigilo
da comunicação.
Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.
Considere que um disco rígido esteja compartilhado na rede.
Nesse caso, mesmo os usuários com acesso restrito podem
realizar qualquer tipo de operação nesse disco.
1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.
3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.
4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.
Assinale a alternativa que indica todas as afirmativas corretas.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.
As duas técnicas citadas referem-se a
Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.