Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q1176002 Redes de Computadores
Uma empresa está receosa, por questões de segurança, em implantar uma VPN (Virtual Private Network) para comunicação entre duas de suas filiais. Qual alternativa a seguir destaca elementos de segurança em uma VPN que poderia fazer essa empresa implantá-la com maior confiança?
Alternativas
Q1173496 Redes de Computadores
Em uma rede sem fio de computadores (WiFi), os aspectos de segurança devem ser reforçados devido à transmissão da informação pelo ar. Assim, é correto afirmar que
Alternativas
Q1165726 Redes de Computadores
Utilizando o controle de QoS na rede, a Largura de Banda disponível é melhor dividida através das priorizações dos serviços. Por segurança, o tráfego de downstream de pacotes pela fibra contém em seu cabeçalho a identificação da ONU correspondente. Sobre o padrão GPON, é correto afirmar que ele utiliza um mecanismo
Alternativas
Q1165715 Redes de Computadores
O roubo de identidade finge estar sendo originado de uma parte confiável, por exemplo seu banco, para tentar roubar informações confidenciais, como números de cartão de crédito. Desta forma, pode ser difícil impedir que os computadores se passem por pessoas na Internet. Assim, é correto afirmar sobre redes LAN que esse problema levou ao desenvolvimento de CAPTCHAS. Sobre CAPTCHAS, assinale a alternativa correta.
Alternativas
Q1152731 Redes de Computadores
A segurança em rede é uma preocupação da TI, somente pessoas autorizadas podem acessar computadores e sistemas específicos. Uma das maneiras de aumentar a segurança em rede é por meio do uso da criptografia. Sobre segurança em Rede, é correto afirmar que
Alternativas
Q1149835 Redes de Computadores
O IPSec (Internet Protocol Security – Protocolo de Internet Seguro) foi desenvolvido para ser compatível com o IPv4, e o IPv6 é um protocolo orientado a conexão e provê uma maior segurança na Internet, principalmente em relação ao IPv6. O IPSec trabalha em dois modos: o modo túnel e o modo transporte (em que dois hospedeiros que querem se conectar com segurança, apenas esses dois precisam estar com o IPSec disponível). Vários serviços são oferecidos por uma sessão IPSec. São serviços de uma sessão IPSec, EXCETO:
Alternativas
Q1134062 Redes de Computadores
Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q1130153 Redes de Computadores

Considere, no modelo de referência TCP/IP, as camadas abaixo, quanto às aplicações em segurança de redes de computadores.

I. Nessa camada é possível criptografar conexões inteiras fim a fim, ou seja, processo a processo. Para obter segurança máxima, é necessário que ela seja fim a fim.

II. Camada em que são tratadas as questões de autenticação do usuário e não repúdio.

As camadas referidas são, correta e respectivamente, de

Alternativas
Q1119894 Redes de Computadores
Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
Alternativas
Q1119889 Redes de Computadores
No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
Alternativas
Q1119888 Redes de Computadores
Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
Alternativas
Q1119625 Redes de Computadores
Sobre o conceito de firewall, proxy e prevenção de intrusão, é incorreto afirmar que
Alternativas
Q1119623 Redes de Computadores
Sobre DNSSEC (Domain Name System Security Extensions), assinale a alternativa correta.
Alternativas
Q1119622 Redes de Computadores
Analise as afirmativas a seguir sobre VPNs e o protocolo IPSec:
I. O protocolo IPSec pode ser implementado de duas maneiras: modo túnel e modo transporte. II. O protocolo AH provê a autenticação, integridade e confidencialidade dos dados. III. O protocolo ESP provê a confidencialidade dos dados. IV. O protocolo AH não provê proteção contra o ataque de repetição.
Assinale
Alternativas
Q1119011 Redes de Computadores
Um administrador de rede vai instalar um firewall e configurá-lo para trabalhar com o protocolo SSH.Para isso, ele vai configurar, nesse firewall, a porta TCP de número:
Alternativas
Q1106427 Redes de Computadores
Como é conhecida a praga digital que, após instalada, tem como principal característica permitir o acesso remoto por meio de uma das portas do host?
Alternativas
Q1104123 Redes de Computadores
Assinale, das alternativas abaixo, a única que NÃO identifica corretamente e especificamente um protocolo de segurança das redes sem fio:
Alternativas
Q1098280 Redes de Computadores
O suporte de uma rede local desconfia que um ataque está sendo realizado em sua rede. A suspeita é de que, de alguma forma, um hacker está inundando a rede com pacotes IP de broadcast (difusão). A rede em questão tem endereço IPv4 140.38.88.0/21. Dessa forma, o endereço de destino contido nos pacotes suspeitos é
Alternativas
Q1096870 Redes de Computadores
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

O SSH é considerado como um protocolo seguro de administração e acesso remoto.
Alternativas
Q1092662 Redes de Computadores
O protocolo POP3, que é utilizado no acesso remoto a uma caixa de correio eletrônico, utiliza como porta padrão e porta de conexão criptografada via SSL, respectivamente:
Alternativas
Respostas
341: D
342: E
343: B
344: C
345: B
346: D
347: D
348: C
349: B
350: A
351: E
352: B
353: E
354: D
355: B
356: B
357: D
358: B
359: C
360: E