Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q762197 Redes de Computadores
Com relação ao protocolo SSH, analise as assertivas abaixo. I. É uma ferramenta de acesso remoto com ênfase em segurança. II. Obrigatoriamente deve utilizar porta padrão 22. III. Suporta transferência de arquivos através de túneis seguros. IV. Tornou o Telnet obsoleto nas versões mais recentes do Windows. V. Pode ser executado por prompt de comando ou ambientes gráficos. É correto o que se afirma em
Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Analista de Sistemas |
Q758068 Redes de Computadores
A segurança de redes pode fornecer serviços baseados em cinco características básicas. Dessas características, quatro estão diretamente relacionadas com a mensagem trocada no meio da rede, enquanto que uma delas oferece autenticação ou identificação de entidades: confidencialidade, integridade, autenticação e não repúdio relacionam-se com a mensagem, e autenticação está relacionada com a entidade. Na preservação da integridade de uma mensagem, um algoritmo denominado função de hash é utilizado. Esse algoritmo cria uma imagem compactada de mensagem que pode ser usada como impressão digital. Para se candidatar a um hash, uma função precisa atender aos seguintes critérios, EXCETO:
Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Analista de Sistemas |
Q758064 Redes de Computadores

A ISO (International Standard Organization – Organização Internacional de Padronização) sugere uma lista de áreas-chave para o Gerenciamento de Rede. Entre essas áreas, encontram-se: gerenciamento de falhas, gerenciamento contábil, configuração e gerenciamento de nomes, gerenciamento de desempenho e gerenciamento de segurança. Segundo Stalings (2016), “um sistema de gerenciamento de rede é uma coleção de ferramentas para monitoramento e controle de rede”. Um dos protocolos mais utilizados no gerenciamento de rede é o SNMP (Simple Network Management Protocol), que já está na sua terceira versão. O SNMPv3 oferece três serviços muito importantes, que compõem o User-Based Security Model (USM) e o View-Based Access Control Model (VACM).

Assinale os serviços oferecidos pelo SNMPv3 que, respectivamente, pertencem ao USM e ao VACM.

Alternativas
Q757476 Redes de Computadores
Em termos de segurança, ao ser implementado uma rede sem fio (Wi-Fi ou Wireless), um bom par de protocolos de segurança e de criptografa a serem utilizados para evitar o máximo de intrusões seria:
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Analista de Suporte |
Q757146 Redes de Computadores
Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Analista de Suporte |
Q757144 Redes de Computadores
Um Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes
Alternativas
Q756452 Redes de Computadores

Julgue o próximo item, referente aos protocolos seguros.

O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a porta 443.

Alternativas
Q756447 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.

Alternativas
Q756446 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Os antivírus protegem o computador de ataques de vírus exclusivamente por meio de escaneamento de vírus conhecidos em arquivos armazenados.

Alternativas
Q756443 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Sistemas IDS podem ser implantados de forma que protejam uma máquina específica ou uma rede de computadores.

Alternativas
Q756442 Redes de Computadores

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.

Alternativas
Q754471 Redes de Computadores
Existem vários mecanismos de segurança nos atuais pontos de acesso de redes sem fio. Considerando infraestrutura de rede com suporte para as seguintes escolhas, a melhor do ponto de vista da segurança da rede é:
Alternativas
Q752706 Redes de Computadores
Um administrador desconfia que algum computador na sua rede local (192.168.0.0/255.255.255.0) está com um worm / trojan horse. Ele desconfia que este worm / trojan horse está disponibilizando um serviço na porta 5432 para dar acesso ao seu criador. Para validar a sua teoria, ele pretende escanear todos os computadores da sua rede, na porta 5432, utilizando o NMap, com o objetivo de encontrar o computador infectado. Como ele deveria executar este comando?
Alternativas
Q752679 Redes de Computadores
 Uma varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados. Com relação a este assunto são realizadas as seguintes afirmações:

I. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
II. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma Legítima por pessoas devidamente autorizadas para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
III. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma maliciosa. Neste caso os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q748573 Redes de Computadores

A Web Profunda (do inglês, Deep Web) permite que usuários naveguem em sites e acessem conteúdos de forma anônima. A Deep Web é organizada através de redes totalmente independentes entre si, tais como Onion (TOR), I2P, Freenet, Loky, Clos, Osiris etc. Nesse contexto, dadas as seguintes afirmativas,



I. Tor é um browser web que permite navegar na rede TOR.



II. Para navegar na rede TOR, pode-se utilizar quaisquer browsers web, tais como Firefox e Chrome, configurando propriedades de proxy.



III. Existe a possibilidade de trafegar dados na rede TOR de forma criptografada.



verifica-se que está(ão) correta(s)

Alternativas
Q738860 Redes de Computadores
A principal diferença entre um IDS (Intrusion Detection System) e um IPS (Intrusion Prevention System) é que
Alternativas
Q738859 Redes de Computadores
Uma configuração bastante efetiva contra abusos em correio eletrônico é a de reservar a porta 25/TCP somente para troca de mensagens entre MTAs e usar outra porta para mensagens enviadas por um cliente para o seu MTA. Essa nova porta, para uso de MSA (Mail Submission Agent), é definida como sendo 
Alternativas
Q731144 Redes de Computadores
Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível. Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726463 Redes de Computadores
O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726446 Redes de Computadores
Com respeito à segurança de redes, nesse tipo de implementação toda a comunicação é direcionada ao firewall que, ao receber uma solicitação de pacote para ser enviada à rede externa, examina suas políticas de segurança. Se o pacote atendê-las, enviao para o destino, mas com o endereço IP do firewall, protegendo o verdadeiro endereço de origem da solicitação. Ao receber um pacote de respostas, examina seu conteúdo e, em seguida, verifica se o pacote pertence a uma solicitação interna. Em caso positivo, repassa-o, então, ao solicitante. Trabalha na camada de aplicação. Trata-se de
Alternativas
Respostas
541: E
542: D
543: A
544: E
545: A
546: B
547: C
548: C
549: E
550: C
551: C
552: C
553: E
554: A
555: D
556: E
557: B
558: D
559: C
560: C