Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q829539 Redes de Computadores

Fábio deseja agregar segurança ao ambiente computacional de sua empresa, que disponibiliza vários serviços na Internet para seus clientes e ambientes exclusivos aos seus parceiros. Ele decidiu implementar IPsec na empresa para acrescentar mais segurança nas transmissões de dados entre empresa e clientes e entre empresa e parceiros. Sabendo que o IPsec tem a capacidade de fornecer privacidade, integridade e autenticidade das informações, Fábio conseguirá agregar muitos benefícios à segurança da empresa. Com relação a tais benefícios, analise os itens a seguir:


I. segurança forte a todo o tráfego que sair do roteador, implementando o IPsec no roteador da empresa;

II. segurança para usuários individuais;

III. firewall resistente ao bypass de todo o tráfego oriundo da Internet que usar IP, visto que o firewall é o único meio de entrada da Internet para a organização;

IV. treinamento dos usuários sobre mecanismos de segurança, emissão ou revogação de material de chave para cada usuário no ingresso e saída da organização, respectivamente, pois o IPsec não é transparente aos usuários finais.


São benefícios do IPsec somente:

Alternativas
Q826841 Redes de Computadores

Sobre o tema segurança de redes, considere as afirmativas a seguir.

I. No modo transporte do IPSec, todo pacote IP é encapsulado no corpo de um novo pacote IP.

II. Uma das funções de um firewall é filtrar os pacotes que entram e saem de uma rede.

III. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas.

IV. Em um firewall, um gateway atua na camada de aplicação.

Assinale a alternativa correta.

Alternativas
Q825069 Redes de Computadores
Qual, entre as funcionalidades a seguir, não pode ser realizada por meio de cookies?
Alternativas
Q825068 Redes de Computadores
Como é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego?
Alternativas
Q824440 Redes de Computadores
Assinale a alternativa que apresenta corretamente um tipo de protocolo de criptografia que pode ser ativado ao FTP dos sistemas Linux, com objetivo de gerar mais segurança.
Alternativas
Q824419 Redes de Computadores
Assinale a alternativa que apresenta a opção na ferramenta Iptables que bloqueia um pacote silenciosamente.
Alternativas
Q824418 Redes de Computadores
Assinale a alternativa que apresenta o comando na ferramenta Iptables para bloquear por endereço MAC.
Alternativas
Q824417 Redes de Computadores
Qual é o comando na ferramenta Iptables para bloquear porta TCP 80?
Alternativas
Q824411 Redes de Computadores
Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi. Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.
Alternativas
Q823970 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

Alternativas
Q823969 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade

Alternativas
Q823968 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Existem vírus que são criados, especificamente, para determinados sistemas operacionais e plataformas de hardware.

Alternativas
Q819454 Redes de Computadores
Um dos pontos mais importantes da política de segurança de redes é o controle de acesso dos computadores autorizados com o uso do padrão IEEE:
Alternativas
Q817741 Redes de Computadores
Os administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta.
Alternativas
Q817619 Redes de Computadores
No acesso à Internet utilizamos normalmente uma URL no navegador para fazer acesso a recursos em servidores remotos. A seguinte URL apresenta um protocolo que realiza uma comunicação criptografada entre o cliente e o servidor é a:
Alternativas
Q817001 Redes de Computadores
Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo
Alternativas
Q817000 Redes de Computadores

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso às páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:

Alternativas
Q816981 Redes de Computadores

Nos tempos atuais, a Internet se tornou um ambiente perigoso para a segurança das informações. Os servidores que estão conectados à Internet, necessitam de uma proteção para que não exponham os serviços e as informações. Analise as afirmativas sobre o Firewall Netfilter/IPtables.

I. O Netfilter/IPtables é um Firewall do tipo Stateless.

II. As principais tabelas do Netfilter/IPtables são: filter, nat, mangle.

III. Os comandos “iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT” e “iptables -A INPUT -d 127.0.0.1 -j ACCEPT”, podem ser empregados para definir uma política de exceção para a interface loopback.

IV. As chains da tabela NAT são PREROUTING, POSTROUTING, OUTPUT e TOS.

V. O comando “iptables -n –L” é usado para listar as regras da tabela NAT.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816980 Redes de Computadores
Nos dias de hoje, o Firewall é um elemento de proteção indispensável para as corporações. O IPtables é um frontend do módulo Netfilter utilizado para configurar, manter e inspecionar a criação de regras de Firewall, NAT e Log (registros de eventos). Assinale a alternativa que corresponde ao comando que pode ser empregado para evitar ataques de ping da morte.
Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815684 Redes de Computadores
No acesso a uma rede sem fio temos alguns protocolos para criptografar nossas senhas tornando assim o ambiente mais seguro. Marque nas opções a seguir um destes protocolos de criptografia usados pelas redes sem fio:
Alternativas
Respostas
501: C
502: E
503: D
504: A
505: A
506: C
507: C
508: D
509: D
510: C
511: E
512: C
513: B
514: E
515: C
516: A
517: A
518: B
519: A
520: A