Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.058 questões

Q824411 Redes de Computadores
Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi. Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.
Alternativas
Q823970 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

Alternativas
Q823969 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade

Alternativas
Q823968 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Existem vírus que são criados, especificamente, para determinados sistemas operacionais e plataformas de hardware.

Alternativas
Q817619 Redes de Computadores
No acesso à Internet utilizamos normalmente uma URL no navegador para fazer acesso a recursos em servidores remotos. A seguinte URL apresenta um protocolo que realiza uma comunicação criptografada entre o cliente e o servidor é a:
Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815684 Redes de Computadores
No acesso a uma rede sem fio temos alguns protocolos para criptografar nossas senhas tornando assim o ambiente mais seguro. Marque nas opções a seguir um destes protocolos de criptografia usados pelas redes sem fio:
Alternativas
Q803890 Redes de Computadores
Nos dias atuais, uma das grandes preocupações é quanto a segurança dos dados e informações que circulam na internet. Qual é o dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores?
Alternativas
Q794391 Redes de Computadores
Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:
Alternativas
Q794390 Redes de Computadores

Um dos grandes problemas das redes sem fio (Wi-Fi) é sua segurança. Diversos protocolos e mecanismos de criptografia foram desenvolvidos ao longo do tempo. Alguns deles são apresentados a seguir:

I. WEP (Wired Equivalent Privacy).

II. WPA (Wired Protected Access).

III. WPA2 (Wired Protected Access 2).

IV. TKIP (Temporal Key Integrity Protocol).

V. AES (Advanced Encryption Standard).

Assinale a alternativa que apresenta a solução que oferece o maior grau de segurança:

Alternativas
Q794386 Redes de Computadores
O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:
Alternativas
Q790244 Redes de Computadores
Um funcionário está acessando o site de um dos fornecedores da empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma conexão criptografada. Qual endereço indica que o site é seguro?
Alternativas
Q790237 Redes de Computadores
Para enviar e receber informações pela internet de forma segura, garantindo integridade e sigilo, deve-se fazer uso de:
Alternativas
Q784403 Redes de Computadores
A versão do Wi-Fi mais utilizado atualmente é a 802.11g que disponibiliza o recurso de segurança definido pelo padrão 802.11i, o WPA2. Um dos recursos do WPA2 que faz com que ele seja mais seguro é a troca de chaves criptográficas em cada envio de pacote de dados. Esse recurso é implementado pelo
Alternativas
Q780611 Redes de Computadores

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

Alternativas
Q779508 Redes de Computadores
Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Alternativas
Q778714 Redes de Computadores

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.


Coluna I 

1. Proxy

2. Firewall

3. Criptografia

4. Certificação digital


Coluna II

( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.

( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.

( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.

( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.


A sequência correta, de cima para baixo, é:


Alternativas
Q775393 Redes de Computadores

Julgue o item subsecutivo com relação à arquitetura TCP/IP e à arquitetura cliente‐servidor.

Uma das vantagens das redes cliente/servidor é a segurança na rede, decorrente, entre outros, da forma centralizada de administração e configuração.

Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774333 Redes de Computadores
Ao digitar a URL http://www.ifb.edu.br o usuário foi redirecionado automaticamente ao endereço http://www.ifb.edu.br:8000 e ficou muito intrigado, com receio de ter sido direcionado a um site falso. Sobre o episódio, assinale a hipótese CORRETA:
Alternativas
Q771643 Redes de Computadores
A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagens trocadas entre seus usuários. Para tal, protocolos de comunicação precisam ser respeitados. Sobre a segurança de rede na Internet é CORRETO afirmar que
Alternativas
Q770397 Redes de Computadores
Assinale a alternativa correta. Um substituto ao protocolo Telnet que permite a comunicação em uma rede de computadores de uma forma segura, por meio de criptografia, seria o protocolo:
Alternativas
Respostas
461: D
462: C
463: E
464: C
465: C
466: A
467: D
468: E
469: C
470: E
471: C
472: C
473: E
474: D
475: D
476: A
477: C
478: C
479: B
480: C