Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.042 questões

Q1044937 Redes de Computadores
Na navegação na internet, o acesso à página web de forma segura é realizado utilizando os recursos de segurança da informação, disponibilizados na camada, do modelo TCP/IP, denominada
Alternativas
Q1044559 Redes de Computadores
Deseja-se realizar uma transferência de dados pela Internet de modo seguro (com privacidade, integridade e autenticidade) utilizando os recursos dos protocolos do conjunto TCP/IP. Caso seja especificado o uso de um protocolo da camada de rede, este deverá ser o
Alternativas
Q1044287 Redes de Computadores
O recurso Perfect Forward Secrecy (PFS) introduzido no protocolo WPA3 para redes sem fio evita que
Alternativas
Q1036326 Redes de Computadores
Algumas implementações do TCP possuem várias estratégias para amenizar os efeitos de um ataque SYN − inundação de SYN (SYN Flooding Attack). Umas impõem um limite no número de solicitações durante um período especificado. Outras filtram datagramas provenientes de endereços de origem indesejados. Uma estratégia possível é adiar a alocação de recursos até que toda a conexão esteja estabelecida, usando o chamado cookie. Implementa essa estratégia o protocolo
Alternativas
Q1036314 Redes de Computadores
No âmbito da segurança de dados em redes de computadores, o Secure Sockets Layer - SSL realiza suas tarefas por meio de quatro protocolos em duas camadas. Considerando o modelo TCP, um desses protocolos, o Record Protocol, transporta mensagens dos outros três, assim como os dados − mensagens payload - provenientes da camada de
Alternativas
Q1036311 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para uma organização, a VPN usa
Alternativas
Q1036310 Redes de Computadores
Um sistema de detecção de intrusão
Alternativas
Q1036308 Redes de Computadores

Com relação às redes wireless, considere:


I. Além do uso de criptografia, um posicionamento cuidadoso dos APs (mais para o centro de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal.

II. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por um firewall. Uma solução de topologia mais adequada seria colocar todos os APs em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da empresa.

III. O padrão 802.11 define o protocolo WEP como mecanismo para cifrar o tráfego entre os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável como uma camada adicional de segurança.

IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples, pode dificultar o uso de alguns programas populares de mapeamento de redes wireless.


São cuidados corretos a serem tomados, o que consta APENAS de

Alternativas
Q1034246 Redes de Computadores
No Squid, a configuração que deve ser utilizada para bloquear o acesso ao domínio redesocial.com.br, liberando o acesso aos demais domínios, é:
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREA-GO Prova: Quadrix - 2019 - CREA-GO - Analista - T.I |
Q1032365 Redes de Computadores
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas destras;  expressões como clicar, clique simples e clique duplo  refiram‐se a cliques com o botão  esquerdo do mouse; e  teclar  corresponda à operação de pressionar uma tecla e,  rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.


Com o IPSec, é possível proteger as comunicações realizadas por uma LAN ou por uma WAN pública. Ele pode, inclusive, criptografar e(ou) autenticar todo o tráfego no nível de IP.

Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREA-GO Prova: Quadrix - 2019 - CREA-GO - Analista - T.I |
Q1032364 Redes de Computadores
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas destras;  expressões como clicar, clique simples e clique duplo  refiram‐se a cliques com o botão  esquerdo do mouse; e  teclar  corresponda à operação de pressionar uma tecla e,  rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.


O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído.

Alternativas
Q1030711 Redes de Computadores
O IPSec apresenta como uma de suas características o
Alternativas
Q1029298 Redes de Computadores
Um administrador da rede de computadores de uma empresa foi notificado da ocorrência de um ataque de segurança realizado por meio da Internet e identificou como sendo do tipo spoofing, pois
Alternativas
Q1023097 Redes de Computadores
Um tipo de ataque em redes sem fio é conhecido como Jamming, que tem como forma de atuação
Alternativas
Q1023096 Redes de Computadores
Um ataque em redes de computadores foi identificado como sendo o SYN Flood, pois caracterizava-se por
Alternativas
Q1023094 Redes de Computadores
O uso do modo promíscuo em um sniffer de rede cabeada é indicado para
Alternativas
Q1023093 Redes de Computadores
Uma das formas de ataque de quebra de segurança em sistemas computacionais é por meio da invasão ao ambiente físico e aos equipamentos. Por exemplo, o atacante poderia utilizar uma Porta de uma Switch para coletar as informações que trafegam por ela. Uma forma de proteção contra esse tipo de ataque é
Alternativas
Q1023053 Redes de Computadores
Para otimizar o processo de monitoração e gerenciamento da segurança dos computadores conectados em uma rede local de computadores (LAN), o administrador tomou a decisão de configurar a distribuição de IPs no servidor DHCP pelos níveis, ou classes, de segurança e tipo de tráfego das máquinas. No console de configuração do DHCP -> item relativo ao servidor que se quer configurar -> IPv4, essa configuração deve ser feita no item
Alternativas
Q1018516 Redes de Computadores
O sistema de correio eletrônico da internet é um dos mais visados de ataques de hackers com o objetivo de quebra dos requisitos de segurança da informação. Um técnico em Processamento de Dados do TCE-RS, estabeleceu o uso do SMTPS, ou seja, do SMTP com SSL no Tribunal. Para isso, após a instalação do serviço SMTPS no servidor, deve configurar para que o servidor atenda ao SMTPS pela Porta TCP padrão de número
Alternativas
Q1015770 Redes de Computadores
Prevendo possíveis interceptações em uma página web, um Analista de Desenvolvimento, para garantir maior segurança em uma transação, determina a implantação de criptografia nas páginas navegáveis de Internet. O protocolo e a porta lógica padrão de acesso a esses recursos são, respectivamente:
Alternativas
Respostas
381: B
382: C
383: E
384: D
385: B
386: C
387: A
388: D
389: D
390: C
391: C
392: E
393: D
394: D
395: C
396: B
397: D
398: B
399: D
400: E