Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q930571 Redes de Computadores
Sistema biométrico e VLANs são, respectivamente, exemplos de quais processos de segurança em redes:
Alternativas
Q923857 Redes de Computadores
O protocolo HTTPS traz melhorias significativas de segurança em relação ao HTTP devido à confidencialidade, integridade e autenticação. Isso acontece devido à conexão
Alternativas
Q919117 Redes de Computadores
Em uma rede sem fio WPA2 com CCMP, a confidencialidade dos dados unicast transmitidos entre a estação e o ponto de acesso é garantida por meio da utilização da chave
Alternativas
Q919115 Redes de Computadores
Qual dos mecanismos abaixo, usados para a autenticação em redes sem fio 802.11, permite a utilização opcional de certificado de cliente, exige certificado do servidor e permite empregar vários métodos de autenticação de usuário, inclusive aqueles que utilizam identificação de usuário e senha?
Alternativas
Q918855 Redes de Computadores
Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
Alternativas
Q915100 Redes de Computadores
Acerca dos padrões de segurança para redes sem fio, considere as afirmações a abaixo:
I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits. II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente. III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm). IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).
Está CORRETO apenas o que se afirma em:
Alternativas
Q913584 Redes de Computadores

O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa.


Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é:

Alternativas
Q907221 Redes de Computadores
Sobre segurança de redes é correto afirmar que
Alternativas
Q903025 Redes de Computadores

Sobre segurança, analise as afirmações abaixo.


1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.


Está(ão) correta(s), apenas:

Alternativas
Q903018 Redes de Computadores
Um firewall foi configurado para bloquear comunicações via protocolo SMTP. Neste caso, a porta TCP/UDP a ser bloqueada é a de número:
Alternativas
Q900865 Redes de Computadores
Um Analista recomendou o uso do HTTPS como protocolo para acessar o website da organização onde trabalha argumentando que, para assegurar a confidencialidade e a integridade das informações, este protocolo utiliza outros protocolos como o
Alternativas
Q899890 Redes de Computadores

Com relação ao uso de sniffers, analise as afirmativas a seguir:


I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.


Está correto somente o que se afirma em:

Alternativas
Q899802 Redes de Computadores
Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678.
Uma explicação plausível para a situação é:
Alternativas
Q898433 Redes de Computadores
O aplicativo padrão de firewall para o Ubuntu, a partir da versão 8.04LTS, é UFW. São consideradas regras para permitir um IP específico em UFW:
Alternativas
Q898006 Redes de Computadores
Em relação ao protocolo IPSec e VPN (virtual Private Network) pode-se afirmar que
Alternativas
Q898000 Redes de Computadores
Os serviços de segurança oferecidos pelo protocolo de gerenciamento de ativos de rede de computadores SNMP, em sua versão 3 (SNMPv3) são
Alternativas
Q897540 Redes de Computadores

Sobre o IPSec, assinale se verdadeiro (V) ou falso (F).


I - É um conjunto de padrões utilizados para que possamos garantir uma comunicação segura entre dois ou mais hosts em uma rede;

II - Fornece controle de acesso e integridade dos dados transferidos;

III - Fornece autenticação do host origem;


Estão corretos:

Alternativas
Q897523 Redes de Computadores
A transferência segura de dados entre computadores da rede, usando o linux, pode ser realizada através de:
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877011 Redes de Computadores
O protocolo que permite garantir a integridade do cabeçalho IP na camada de rede é o
Alternativas
Q875558 Redes de Computadores

A respeito de padrões IEEE 802.11, julgue o item a seguir.


O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave compartilhada simétrica.

Alternativas
Respostas
441: B
442: B
443: A
444: B
445: C
446: E
447: E
448: C
449: E
450: A
451: A
452: C
453: B
454: D
455: E
456: C
457: C
458: D
459: C
460: C