Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits. II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente. III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm). IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).
Está CORRETO apenas o que se afirma em:
O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa.
Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é:
Sobre segurança, analise as afirmações abaixo.
1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.
2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.
3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.
4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.
Está(ão) correta(s), apenas:
Com relação ao uso de sniffers, analise as afirmativas a seguir:
I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.
II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.
III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.
Está correto somente o que se afirma em:
Uma explicação plausível para a situação é:
Sobre o IPSec, assinale se verdadeiro (V) ou falso (F).
I - É um conjunto de padrões utilizados para que possamos garantir uma comunicação segura entre dois ou mais hosts em uma rede;
II - Fornece controle de acesso e integridade dos dados transferidos;
III - Fornece autenticação do host origem;
Estão corretos:
A respeito de padrões IEEE 802.11, julgue o item a seguir.
O protocolo IEEE 802.11 WEP foi criado para fornecer
autenticação e criptografia de dados entre um hospedeiro e um
ponto de acesso sem fio por meio de uma técnica de chave
compartilhada simétrica.