Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente:
1. WEP
2. WPA
3. WPA2
A. TKIP
B. AES
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em:
Assinale a alternativa CORRETA que apresenta uma ferramenta com esta finalidade.
O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas.
O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AES.
Com vistas a instalar em uma empresa uma rede local de computadores, que será conectada a uma rede externa para acessar um provedor de Internet, o técnico fez uma lista de produtos:
1. ____________ e ___________ para interligar os computadores, o que estabelece a topologia física _______________.
2. Um ____________ com função de ____________ para conectar a rede local ao provedor da internet e controlar os dados transferidos de e para seu computador pela Internet.
As lacunas são preenchidas, de forma correta e respectivamente, por
Sobre os padrões de segurança para redes sem fio, foram feitas as seguintes afirmativas:
I. O RC4 é um algoritmo de fluxo (stream cipher) que utiliza a verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.
II. O EAP faz uso de métodos legados, TTLS (Tunneled Transport Layer Security) e PEAP (Protected EAP), para sistema de autenticação preexistente.
III. O WEP foi uma evolução do WPA e, por isso, é mais forte que o padrão WPA.
IV. No WPA2, o diferencial está no fato de ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia, que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard), que se baseia em algoritmo de criptografia por blocos (block cipher).
Estão corretas
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes.
O mecanismo de segurança utilizado para melhorar a segurança na conexão Wi-Fi é chamado de: