Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.058 questões

Q769075 Redes de Computadores
Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:
Alternativas
Q768031 Redes de Computadores
Para permitir que o protocolo HTTP tenha uma maior segurança, por exemplo, ao navegarmos em um site bancário, utilizamos o HTTPS que nada mais é do que uma implementação do protocolo HTTP sobre uma camada de segurança utilizando o protocolo:
Alternativas
Ano: 2016 Banca: IMA Órgão: Prefeitura de Estreito - MA
Q1207376 Redes de Computadores
Com relação as segurança de redes analise as afirmativas abaixo:
I- O SSL opera acima da camada TCP em uma pilha exigir que os usuários ou projetistas de aplicações, para modificar programas para autenticar cada certifica e assinante. II- O IPsec permite a troca de dados na rede, ou camada IP, de entrada. III- O IPsec é usado principalmente para conectar redes públicas virtuais, quando se deve acessar de outros locais a partir de computadores conectados em rede.
Alternativas
Q1176002 Redes de Computadores
Uma empresa está receosa, por questões de segurança, em implantar uma VPN (Virtual Private Network) para comunicação entre duas de suas filiais. Qual alternativa a seguir destaca elementos de segurança em uma VPN que poderia fazer essa empresa implantá-la com maior confiança?
Alternativas
Q1073350 Redes de Computadores
Em uma arquitetura de rede local de computadores (LAN) em que um Firewall é instalado entre a WAN e a LAN, existe uma sub-rede denominada DMZ, destinada à instalação de
Alternativas
Q1070008 Redes de Computadores

Durante uma aula, um aluno perguntou se existia algum protocolo TCP/IP que pudesse criptografar os dados na camada de rede.


O professor respondeu que sim, dando como exemplo o protocolo

Alternativas
Ano: 2016 Banca: FCC Órgão: CREMESP Prova: FCC - 2016 - CREMESP - Analista de Suporte |
Q945767 Redes de Computadores
O acesso remoto aos computadores por meio da rede sem fio requer o uso de recursos de segurança para evitar invasões e quebra de segurança da informação. Nesse contexto, quando se está utilizando a rede sem fio WiFi (IEEE 802.11g), deve-se utilizar o esquema de segurança
Alternativas
Q859671 Redes de Computadores
Qual dos processos de checagem de erro abaixo pode ser utilizado no protocolo TCP?
Alternativas
Q859662 Redes de Computadores
Com relação aos conceitos de segurança de redes e sistemas, marque o item correto.
Alternativas
Q817741 Redes de Computadores
Os administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta.
Alternativas
Q817000 Redes de Computadores

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso às páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:

Alternativas
Q816981 Redes de Computadores

Nos tempos atuais, a Internet se tornou um ambiente perigoso para a segurança das informações. Os servidores que estão conectados à Internet, necessitam de uma proteção para que não exponham os serviços e as informações. Analise as afirmativas sobre o Firewall Netfilter/IPtables.

I. O Netfilter/IPtables é um Firewall do tipo Stateless.

II. As principais tabelas do Netfilter/IPtables são: filter, nat, mangle.

III. Os comandos “iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT” e “iptables -A INPUT -d 127.0.0.1 -j ACCEPT”, podem ser empregados para definir uma política de exceção para a interface loopback.

IV. As chains da tabela NAT são PREROUTING, POSTROUTING, OUTPUT e TOS.

V. O comando “iptables -n –L” é usado para listar as regras da tabela NAT.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816980 Redes de Computadores
Nos dias de hoje, o Firewall é um elemento de proteção indispensável para as corporações. O IPtables é um frontend do módulo Netfilter utilizado para configurar, manter e inspecionar a criação de regras de Firewall, NAT e Log (registros de eventos). Assinale a alternativa que corresponde ao comando que pode ser empregado para evitar ataques de ping da morte.
Alternativas
Q803726 Redes de Computadores
A segurança, em redes sem fio, deve ser planejada de uma forma estratégica. Como medida essencial para não abrir novas portas de ataques e colocar os negócios em risco, é INCORRETO
Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Analista de Sistemas |
Q758068 Redes de Computadores
A segurança de redes pode fornecer serviços baseados em cinco características básicas. Dessas características, quatro estão diretamente relacionadas com a mensagem trocada no meio da rede, enquanto que uma delas oferece autenticação ou identificação de entidades: confidencialidade, integridade, autenticação e não repúdio relacionam-se com a mensagem, e autenticação está relacionada com a entidade. Na preservação da integridade de uma mensagem, um algoritmo denominado função de hash é utilizado. Esse algoritmo cria uma imagem compactada de mensagem que pode ser usada como impressão digital. Para se candidatar a um hash, uma função precisa atender aos seguintes critérios, EXCETO:
Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Analista de Sistemas |
Q758064 Redes de Computadores

A ISO (International Standard Organization – Organização Internacional de Padronização) sugere uma lista de áreas-chave para o Gerenciamento de Rede. Entre essas áreas, encontram-se: gerenciamento de falhas, gerenciamento contábil, configuração e gerenciamento de nomes, gerenciamento de desempenho e gerenciamento de segurança. Segundo Stalings (2016), “um sistema de gerenciamento de rede é uma coleção de ferramentas para monitoramento e controle de rede”. Um dos protocolos mais utilizados no gerenciamento de rede é o SNMP (Simple Network Management Protocol), que já está na sua terceira versão. O SNMPv3 oferece três serviços muito importantes, que compõem o User-Based Security Model (USM) e o View-Based Access Control Model (VACM).

Assinale os serviços oferecidos pelo SNMPv3 que, respectivamente, pertencem ao USM e ao VACM.

Alternativas
Q757476 Redes de Computadores
Em termos de segurança, ao ser implementado uma rede sem fio (Wi-Fi ou Wireless), um bom par de protocolos de segurança e de criptografa a serem utilizados para evitar o máximo de intrusões seria:
Alternativas
Q756452 Redes de Computadores

Julgue o próximo item, referente aos protocolos seguros.

O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a porta 443.

Alternativas
Q756446 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Os antivírus protegem o computador de ataques de vírus exclusivamente por meio de escaneamento de vírus conhecidos em arquivos armazenados.

Alternativas
Q756443 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Sistemas IDS podem ser implantados de forma que protejam uma máquina específica ou uma rede de computadores.

Alternativas
Respostas
481: A
482: E
483: D
484: D
485: C
486: B
487: E
488: B
489: B
490: E
491: A
492: B
493: A
494: D
495: D
496: A
497: E
498: C
499: E
500: C