Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q977089 Redes de Computadores
A segurança de redes e dados de computadores pode ser feita por diferentes serviços. Considerando a segurança de redes de computadores, inclusive redes sem fio, o “serviço que vai além da integridade da mensagem: o receptor precisa estar certo da identidade do emissor e que um impostor não enviou a mensagem” refere-se
Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966937 Redes de Computadores

O modelo de referência OSI é composto por 7 camadas. Em uma comunicação entre nós da rede, cada camada se comunica diretamente com a mesma camada na origem e destino. Na camada de enlace de dados, existe a preocupação com a detecção e correção de erros nas mensagens transmitidas e recebidas. Para tanto, são usadas técnicas de correção e de detecção de erros. Em enlaces sem fio, comumente são utilizados os códigos de correção de erros, enquanto em meios cabeados com cobre ou fibra, devido a taxa de erros ser mais baixa, é comum utilizar códigos de detecção de erros, como o Código de Redundância Cíclica ou CRC.


Utilizando o polinômio gerador CRC x² + x + 1, para enviar a mensagem 110100, como ficará a mensagem final a ser transmitida para o receptor?

Alternativas
Q963713 Redes de Computadores

Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alternativa que apresenta os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio.

(Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)

Alternativas
Ano: 2018 Banca: IDECAN Órgão: CRF-SP Prova: IDECAN - 2018 - CRF-SP - Analista de Suporte |
Q961361 Redes de Computadores
Acerca dos ataques de DoS (Denial of Service – Negação de Serviço), analise a afirmativa a seguir: “ele ataca a capacidade de um servidor em rede de responder a requisições de conexão TCP, inundando as tabelas usadas para gerenciar tais conexões. Isso significa que requisições de conexão futuras vindas de usuários legítimos falharão, negando a eles acesso ao servidor”. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
Alternativas
Q959621 Redes de Computadores

No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.

São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.
Alternativas
Q959615 Redes de Computadores

No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.

Uma rede local de computadores que usa o protocolo TCP/IP necessita de um firewall de rede para ter acesso à Internet.

Alternativas
Q954528 Redes de Computadores

Julgue o próximo item, a respeito de segurança de redes.


Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.

Alternativas
Q948802 Redes de Computadores
Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de
Alternativas
Ano: 2016 Banca: FCC Órgão: CREMESP Prova: FCC - 2016 - CREMESP - Analista de Suporte |
Q945767 Redes de Computadores
O acesso remoto aos computadores por meio da rede sem fio requer o uso de recursos de segurança para evitar invasões e quebra de segurança da informação. Nesse contexto, quando se está utilizando a rede sem fio WiFi (IEEE 802.11g), deve-se utilizar o esquema de segurança
Alternativas
Q945308 Redes de Computadores

A perfeita segurança no sistema de rede é utopia; portanto, o que se deve prevenir ou reduzir é a probabilidade de danos.


De qual ação a seguir podem ser provenientes esses danos?

Alternativas
Q945296 Redes de Computadores

A implementação de segurança em redes de computadores deve ocorrer sob dois aspectos: segurança física e segurança lógica.

A segurança lógica é um conjunto de meios e procedimentos contemplada por

Alternativas
Q945293 Redes de Computadores

Os equipamentos que possuem uma interface de rede e suportam os protocolos Transmission Control Protocol / Internet Protocol (TCP/IP) podem permitir acesso remoto. Este tipo de acesso facilita a configuração de dispositivos, pois o usuário não precisa de estar em frente a eles.


Como alternativa às ações mal intencionadas em capturar as informações na rede dos usuários do acesso remoto foi criado o

Alternativas
Q942910 Redes de Computadores
Protocolos de redundância no primeiro salto (FHRP) são fundamentais para obtenção de uma rede com alta disponibilidade. Essa categoria de protocolos permite a configuração de um backup do gateway padrão, evitando-se, assim, a presença de um único ponto de falha em relação ao gateway. Ainda, alguns desses protocolos vão além da redundância, provendo também balanceamento de carga. São protocolos de redundância no primeiro salto
Alternativas
Q942909 Redes de Computadores
O RADIUS é uma das soluções disponíveis para se fornecer serviços de AAA (Authentication, Authorization e Accounting). Sobre o protocolo RADIUS, é correto afirmar:
Alternativas
Q934418 Redes de Computadores

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.


O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.

Alternativas
Q934396 Redes de Computadores

Julgue o item que se segue, a respeito de DNS (domain name service).


Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.

Alternativas
Q930582 Redes de Computadores
Os servidores de DNS, configurados como “open resolver”, possibilitam respostas a consultas de qualquer host na Internet. Sendo assim, em muitos casos, utilizados para ataques de negação de serviço distribuído. Uma forma de evitar o “open resolver” seria:
Alternativas
Q930578 Redes de Computadores
Qual nome do servidor que é comumente utilizado no processo de autenticação do padrão 802.1X?
Alternativas
Q930577 Redes de Computadores
Assinale a alternativa correta sobre os protocolos de segurança para redes Wi-Fi.
Alternativas
Q930572 Redes de Computadores

Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.


“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.”

Alternativas
Respostas
421: C
422: A
423: B
424: C
425: E
426: E
427: E
428: D
429: E
430: B
431: D
432: B
433: C
434: B
435: C
436: C
437: D
438: B
439: A
440: D