Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q855518 Redes de Computadores
São exemplos de ameaça em redes de computadores, EXCETO:
Alternativas
Q855517 Redes de Computadores
As medidas de segurança da rede envolvem três tipos de defesas, que são organizadas em camadas: segurança de perímetro, autenticação e autorização. São exemplos de ferramentas atinentes à segurança de perímetro:
Alternativas
Q854679 Redes de Computadores

Assim como no IPv4, o protocolo IPv6 também sofre ataques, sendo que a maioria explora o modo de operação do ICMPv6 (Internet Message Control Protocol for v6), já que o NDP (Neighdor Discovery Protocol) assume um papel importante em relação às funcionalidades nas redes baseadas no IPv6. Um desses ataques tem como característica “praticar um ataque de negação de serviço simplesmente gerando sucessivas mensagens ICMPv6 Tipo 36 (NA) como resposta de todas as mensagens ICMPv6 Tipo 135 (NS) transmitidas na rede com a finalidade de anunciar que aqueles endereços IPv6 propostos pelos hosts já estão em uso, mesmo que não estejam”.


Assinale a alternativa que apresenta esse tipo de ataque.

Alternativas
Q847735 Redes de Computadores

O serviço Web usa o HTTP (HyperText Transfer Protocol) para transportar dados em texto plano, não criptografado. Para proteger o tráfego desse serviço, a aplicação do servidor deve ser configurada para usar o HTTPS (HTTP over TLS/SSL).


A porta de comunicação TCP (Transport Control Protocol) padrão do HTTPS é a porta número  

Alternativas
Q847708 Redes de Computadores

A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.


I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.

II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.

III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.


Está correto o que se afirma em

Alternativas
Q845434 Redes de Computadores
Qual dos seguintes serviços NÃO está disponível como padrão em protocolo IPSec?
Alternativas
Q845430 Redes de Computadores
Em um sistema cujo administrador definiu um Bastion Host para um firewall com host filtrado do tipo single-homed bastion, é CORRETO que para todo tráfego originado da
Alternativas
Q845371 Redes de Computadores

Uma das soluções preferenciais é o uso do RADIUS para proporcionar AAA (Authentication, Authorization, Accounting).


Ao configurá-lo, deve-se

Alternativas
Q841687 Redes de Computadores
O tipo de ataque DDoS − Distributed Denial of Service que explora a vulnerabilidade do processo de comunicação do protocolo TCP é o
Alternativas
Q840972 Redes de Computadores
O Transport Layer Security − TLS tem como principal objetivo garantir a privacidade e a integridade dos dados na comunicação entre duas aplicações. Utiliza um protocolo específico para autenticação e troca de chaves necessárias para estabelecer ou retomar sessões seguras. Ao estabelecer uma sessão segura, este protocolo gerencia a negociação do conjunto de cifras que será utilizado, a autenticação do servidor e a troca de informações de chave da sessão. Trata-se do
Alternativas
Q840968 Redes de Computadores
Especialistas verificaram que os vetores mais utilizados para distribuição do WannaCry são e-mails e arquivos PDF, como outros malwares. Mas a novidade é a sua grande capacidade de propagação. A partir do momento em que um computador é afetado, esse malware consegue se propagar lateralmente utilizando a vulnerabilidade Unauthenticated Remote-Code-Execution − RCE, também conhecida também pelo codinome EternalBlue, de um protocolo bem conhecido no Windows e no Windows Server. Um dos métodos de defesa contra esse ransomware, sugerido por muitos profissionais de TI, é a desativação deste protocolo vulnerável, denominado 
Alternativas
Q840967 Redes de Computadores
Um cibercriminoso utilizou um tipo de ataque para enviar muitos pacotes SYN para o servidor e ignorar os pacotes SYN + ACK retornados, fazendo com que o servidor usasse boa parte de seus recursos para aguardar os pacotes ACK esperados. Isso sobrecarregou o servidor que não pôde estabelecer novas conexões tornando-o indisponível para os seus usuários. O servidor sofreu um ataque
Alternativas
Q839369 Redes de Computadores

Um Analista, ao consultar a documentação do Zabbix Appliance (3.0.0) para o sistema operacional Linux (Ubuntu 14.04.3), obteve as informações abaixo.

O Zabbix Appliance utiliza-se do IPTables com as seguintes regras configuradas:


− Portas abertas − SSH (22 TCP)

− Zabbixagent (10050 TCP) e Zabbixtrapper (10051 TCP)

− HTTP (80 TCP) e HTTPS (443 TCP)

− SNMP trap (162 UDP)

− Consultas NTP liberadas (53 UDP)

− Pacotes ICMP limitados a 5 por segundo

− Qualquer situação diferente sendo bloqueada


Considerando os fundamentos de redes de computadores e as informações acima é correto afirmar:

Alternativas
Q835350 Redes de Computadores
Em relação a filtros de pacotes, assinale a opção correta.
Alternativas
Q835205 Redes de Computadores

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.


I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.


Estão certos apenas os itens

Alternativas
Q831736 Redes de Computadores

Analise as ações a seguir:


I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.

II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.

III. Realizar compras ou pagamentos por meio de computadores de terceiros.

IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.


São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em

Alternativas
Q831735 Redes de Computadores
Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830392 Redes de Computadores
No âmbito de segurança de redes, considere um cenário em que João deseja enviar uma mensagem para Maria utilizando criptografia com chaves assimétricas. Com o objetivo de garantir a confidencialidade permitindo que apenas Maria consiga ler a mensagem enviada, é recomendado que João criptografe a mensagem utilizando:
Alternativas
Q829565 Redes de Computadores

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.

A opção que representa um exemplo do conceito de ameaça é:

Alternativas
Q829544 Redes de Computadores

Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências.

Para controlar o acesso de seus computadores e a segurança da rede interna, fazendo com que todos os computadores passem a acessar a Internet através de uma única porta, ela precisará instalar um servidor:

Alternativas
Respostas
481: B
482: D
483: A
484: A
485: E
486: E
487: A
488: B
489: A
490: C
491: C
492: D
493: D
494: D
495: D
496: C
497: A
498: B
499: B
500: B