Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
O modelo de referência OSI é composto por 7 camadas. Em uma comunicação entre nós da rede, cada camada se comunica diretamente com a mesma camada na origem e destino. Na camada de enlace de dados, existe a preocupação com a detecção e correção de erros nas mensagens transmitidas e recebidas. Para tanto, são usadas técnicas de correção e de detecção de erros. Em enlaces sem fio, comumente são utilizados os códigos de correção de erros, enquanto em meios cabeados com cobre ou fibra, devido a taxa de erros ser mais baixa, é comum utilizar códigos de detecção de erros, como o Código de Redundância Cíclica ou CRC.
Utilizando o polinômio gerador CRC x² + x + 1, para enviar a mensagem 110100, como ficará a mensagem final a ser transmitida para o receptor?
Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alternativa que apresenta os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio.
(Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)
No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.
São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.
Uma rede local de computadores que usa o protocolo
TCP/IP necessita de um firewall de rede para ter acesso
à Internet.
Julgue o próximo item, a respeito de segurança de redes.
Ocorre falso negativo quando um firewall bloqueia pacotes de
dados de uma atividade legítima na rede por tê-la interpretado
como maliciosa.
A perfeita segurança no sistema de rede é utopia; portanto, o que se deve prevenir ou reduzir é a probabilidade de danos.
De qual ação a seguir podem ser provenientes esses danos?
A implementação de segurança em redes de computadores deve ocorrer sob dois aspectos: segurança física e segurança lógica.
A segurança lógica é um conjunto de meios e procedimentos contemplada por
Os equipamentos que possuem uma interface de rede e suportam os protocolos Transmission Control Protocol / Internet Protocol (TCP/IP) podem permitir acesso remoto. Este tipo de acesso facilita a configuração de dispositivos, pois o usuário não precisa de estar em frente a eles.
Como alternativa às ações mal intencionadas em capturar as informações na rede dos usuários do acesso remoto foi criado o
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
O ataque em redes Wi-Fi conhecido por evil twin cria um
ponto de acesso não autorizado na rede, o que permite
interceptar a comunicação da vítima que se conecta nesse
ponto de acesso malicioso.
Julgue o item que se segue, a respeito de DNS (domain name service).
Um tipo de ataque contra o serviço DNS é o pharming, que
envolve o redirecionamento do navegador do usuário para
sítios falsos por meio da técnica conhecida como
envenenamento de cache DNS.
Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.
“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.”