Questões de Concurso
Comentadas sobre segurança de redes em redes de computadores
Foram encontradas 1.058 questões
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Um IDS pode notificar o administrador do site acerca de
um ataque mesmo quando o firewall já o tenha
impedido.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Não se pode detectar um vírus por meio de
procedimentos como, por exemplo, a verificação de
integridade por meio de uma soma de verificação
(checksum), pois identificar um vírus em um sistema não
é algo fácil e exige a instalação de software para essa
finalidade
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Existem vírus que são criados, especificamente, para
determinados sistemas operacionais e plataformas de
hardware.
Um dos grandes problemas das redes sem fio (Wi-Fi) é sua segurança. Diversos protocolos e mecanismos de criptografia foram desenvolvidos ao longo do tempo. Alguns deles são apresentados a seguir:
I. WEP (Wired Equivalent Privacy).
II. WPA (Wired Protected Access).
III. WPA2 (Wired Protected Access 2).
IV. TKIP (Temporal Key Integrity Protocol).
V. AES (Advanced Encryption Standard).
Assinale a alternativa que apresenta a solução que oferece o maior grau de segurança:
Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.
I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.
II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.
III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.
IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
Estão corretas as afirmativas
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.
Coluna I
1. Proxy
2. Firewall
3. Criptografia
4. Certificação digital
Coluna II
( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.
( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.
( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.
( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.
A sequência correta, de cima para baixo, é:
Julgue o item subsecutivo com relação à arquitetura TCP/IP e à arquitetura cliente‐servidor.
Uma das vantagens das redes cliente/servidor é a
segurança na rede, decorrente, entre outros, da forma
centralizada de administração e configuração.