Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.042 questões

Q875558 Redes de Computadores

A respeito de padrões IEEE 802.11, julgue o item a seguir.


O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave compartilhada simétrica.

Alternativas
Q874762 Redes de Computadores

Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte.


As principais atribuições de um servidor DNS sinkhole incluem detectar e analisar comunicações maliciosas vindas da Internet e direcionadas a servidores corporativos legítimos, redirecionar esse tráfego e enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos.

Alternativas
Q874731 Redes de Computadores

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).

Alternativas
Q874652 Redes de Computadores
DoS (Denial of Service) ou como é mais conhecido, negação de serviço, trata-se de um tipo de ataque que tem por finalidade tornar indisponíveis máquinas ou softwares, deixando-os incapazes de executar suas funcionalidades. Inundação por ping e smurf são dois ataques DoS simples, que estão inseridos em um dos tipos de ataques conhecidos. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
Alternativas
Q874638 Redes de Computadores
Um dos campos presentes no pacote RADIUS é o campo de Código, de tamanho 1 byte longo, que indica o tipo de mensagem RADIUS. Os códigos são em números decimais e indicam o estado dos pacotes. Como exemplo, o código 255 é Reservado e o código 13 indica Status do cliente (experimental). Assinale a alternativa que apresenta corretamente o significado do código “3”.
Alternativas
Q874637 Redes de Computadores
As configurações de regras de firewall para o Samba consistem em abrir portas de entrada em que os daemons smbd e nmbd estão ouvindo. O Samba pode utilizar portas TCP e UDP. As portas TCP 445 e 139 são, respectivamente, porta principal do daemon smdb Samba, e para lidar com sessões associadas a nomes de host NetBIOS. Assinale a alternativa que apresenta as portas UDP que o daemon nmbd usa para receber solicitações NetBIOS.
Alternativas
Q873297 Redes de Computadores
Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.
A ação implementada para proteger sua rede deve ser:
Alternativas
Q869127 Redes de Computadores
Com relação à instalação de rede sem fio da Defensoria, foi requisitada a implementação do sistema de autenticação corporativa para aumentar a segurança dos acessos. Para a implementação desse serviço de autenticação, deve-se utilizar o protocolo IEEE
Alternativas
Q864697 Redes de Computadores
Em uma rede com MS Windows Server 2008, deseja-se que todo tráfego de domínio nessa rede seja criptografado. Para esse caso, O administrador deve configurar o servidor dessa rede de modo a:
Alternativas
Q861310 Redes de Computadores

Um Firewall é uma das principais tecnologias na segurança de redes para prevenção de intrusões. Acerca dele, dados os itens abaixo,


I. Um Firewall atua apenas na camada de rede, como um filtro de pacotes.

II. Firewalls do tipo stateful são aqueles que conseguem monitorar o estado das conexões em nível de transporte, observando, por exemplo, as flags numa conexão TCP.

III. Se um Firewall atua na camada de transporte, ele tende a ser mais lento, já que precisa analisar mais informações que um mero filtro de pacotes.

IV. Um proxy nada mais é que um firewall em nível de aplicação, uma vez que ele enxerga informações nesta camada.


verifica-se que estão corretos

Alternativas
Q861298 Redes de Computadores
A ferramenta utilizada para realizar ataques coordenados de DoS por meio de pacotes de TCP, tendo a capacidade de realizar também o IPspoofing, TCP SYN Flooding, ICMP echo request flood e ICMP directed broadcast (smurf) é chamada de
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859863 Redes de Computadores
Para aumentar a segurança de uma WLAN, o Engenheiro de Redes alterou o esquema de segurança de WPA para WPA2. A real diferença entre o WPA e o WPA2 é o uso do
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859862 Redes de Computadores
O administrador de uma LAN precisa identificar o malware que está infectando computadores e propagando-se automaticamente na LAN por meio de cópias de si mesmo. De acordo com a descrição, trata-se de um
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Engenheiro de Redes |
Q859861 Redes de Computadores
A comunicação entre dois computadores está sendo realizada utilizando o IPSec em modo transporte. Do pacote IP original
Alternativas
Q859671 Redes de Computadores
Qual dos processos de checagem de erro abaixo pode ser utilizado no protocolo TCP?
Alternativas
Q859662 Redes de Computadores
Com relação aos conceitos de segurança de redes e sistemas, marque o item correto.
Alternativas
Q858583 Redes de Computadores
O IPSec (IPSecurity) corresponde à um conjunto de protocolos desenvolvidos pelo IETF (Internet Engineering Task Force) que adicionam segurança aos pacotes, permitindo criar pacotes confidenciais e autenticados para a camada de rede. O IPSec opera em dois modos: transporte e túnel. No modo transporte, o IPSec:
Alternativas
Q856693 Redes de Computadores
Para aumentar o nível de segurança dos serviços de e-mail, um Analista decidiu bloquear os serviços IMAP e POP3 e liberar apenas o serviço IMAP sobre SSL. Para isso, ele deve liberar aos acessos pela Porta TCP de número
Alternativas
Q856284 Redes de Computadores
O protocolo IPSec é utilizado na segurança de virtual private networks (VPNs). Assinale a opção que possui SOMENTE componentes do protocolo IPSec.
Alternativas
Q856025 Redes de Computadores
Quando um usuário (cliente) digita sua senha incorreta no formulário de um site, esta senha é enviada de forma secreta a um servidor. O servidor recebe os dados, processa-os e retorna uma página com uma mensagem indicando que a senha está incorreta. O protocolo da camada de aplicação dos modelos de comunicação em redes que faz esta comunicação entre o cliente e o servidor, garantindo a integridade dos dados trocados entre eles é o
Alternativas
Respostas
461: C
462: E
463: E
464: A
465: B
466: B
467: B
468: D
469: E
470: E
471: A
472: A
473: B
474: A
475: B
476: B
477: A
478: E
479: D
480: B