Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.063 questões

Q690329 Redes de Computadores
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
No que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro.
Alternativas
Q687710 Redes de Computadores
Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:
- a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certificado de autenticação; - a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?
Alternativas
Q678734 Redes de Computadores

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.

Alternativas
Q673989 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
A recomendação que trata de segurança no H.323, como publicado em agosto de 2003, apresenta uma tabela que descreve perfis de segurança que tratam de diferentes requisitos de segurança (tabela D.1 na página 53). Dentre os algoritmos/esquemas apresentados a seguir, selecione o que é utilizado para autenticação.
Alternativas
Q673983 Redes de Computadores
Sobre o protocolo HTTPS, qual das alternativas é a CORRETA?
Alternativas
Q670565 Redes de Computadores
Os protocolos WEP, WPA e WPA2 podem ser utilizados na segurança de redes sem fio. Analise as proposições a seguir e marque a assertiva correta.
Alternativas
Q670551 Redes de Computadores
Marque a alternativa que contenha somente protocolos em que os dados são trafegados de forma criptografada.
Alternativas
Q662346 Redes de Computadores
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente um mecanismo de segurança de rede que atua na camada de rede e um mecanismo que atua na camada de aplicação.
Alternativas
Q650739 Redes de Computadores
O protocolo Wired Equivalent Privacy (WEP) é usado em redes de computadores sem fio (wireless) para prover segurança por meio da criptografia dos dados. Acerca desse tema, assinale a alternativa que corresponde ao nome ou à sigla do algoritmo criptográfico usado no protocolo WEP.
Alternativas
Q632545 Redes de Computadores
Uma boa prática relativa à segurança da informação é:
Alternativas
Q632544 Redes de Computadores
Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:
Alternativas
Q632543 Redes de Computadores

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

Alternativas
Q631814 Redes de Computadores
Escolha a melhor alternativa que defina o que é uma DMZ (Demilitarized Zone ou Zona Desmilitarizada):
Alternativas
Q625025 Redes de Computadores
Você precisa acessar o servidor Mysql na porta 3306 através do seu QueryBrowser para efetuar algumas pesquisas SQL e exportar relatórios. Este servidor está em uma máquina a qual você possui acesso ilimitado via SSH, porém, esta máquina está protegida por um Firewall o qual você não possui acesso. As únicas portas liberadas no Firewall são a 22 e a 443 e ambas já estão sendo utilizadas pelos serviços SSH e HTTPS e não podem ser realocadas para outros serviços. Como você poderá efetuar as pesquisas solicitadas?
Alternativas
Q623442 Redes de Computadores
Assinale a opção correta relativa a aspectos de proteção em segurança de redes.
Alternativas
Q622522 Redes de Computadores
No que tange aos conceitos de segurança em redes de computadores, assinale a opção correta.
Alternativas
Q615787 Redes de Computadores
Um Técnico de Informática deve configurar o Firewall de filtragem de pacotes do Tribunal para bloquear os serviços de entrega de e-mail por meio do POP3 e liberar o mesmo serviço POP3 sobre SSL para melhorar a segurança do serviço. Para isso, o Técnico deve bloquear e liberar, respectivamente, as Portas TCP de números
Alternativas
Q607624 Redes de Computadores
A respeito dos sistemas operacionais de rede (SOR), assinale a opção correta.
Alternativas
Q2133988 Redes de Computadores
Os serviços originalmente disponibilizados na internet, como o de páginas web (http), e-mail (SMTP), transferência de arquivos (FTP), entre outros, não possuem recursos de segurança. Para melhorar a segurança nesses serviços, foi introduzido o SSL, que utiliza
Alternativas
Q1149835 Redes de Computadores
O IPSec (Internet Protocol Security – Protocolo de Internet Seguro) foi desenvolvido para ser compatível com o IPv4, e o IPv6 é um protocolo orientado a conexão e provê uma maior segurança na Internet, principalmente em relação ao IPv6. O IPSec trabalha em dois modos: o modo túnel e o modo transporte (em que dois hospedeiros que querem se conectar com segurança, apenas esses dois precisam estar com o IPSec disponível). Vários serviços são oferecidos por uma sessão IPSec. São serviços de uma sessão IPSec, EXCETO:
Alternativas
Respostas
521: B
522: D
523: C
524: E
525: B
526: C
527: C
528: B
529: A
530: E
531: D
532: B
533: B
534: D
535: B
536: A
537: E
538: C
539: A
540: D