Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.042 questões

Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726446 Redes de Computadores
Com respeito à segurança de redes, nesse tipo de implementação toda a comunicação é direcionada ao firewall que, ao receber uma solicitação de pacote para ser enviada à rede externa, examina suas políticas de segurança. Se o pacote atendê-las, enviao para o destino, mas com o endereço IP do firewall, protegendo o verdadeiro endereço de origem da solicitação. Ao receber um pacote de respostas, examina seu conteúdo e, em seguida, verifica se o pacote pertence a uma solicitação interna. Em caso positivo, repassa-o, então, ao solicitante. Trabalha na camada de aplicação. Trata-se de
Alternativas
Q725922 Redes de Computadores
São protocolos de segurança para redes sem fio, EXCETO:
Alternativas
Q725911 Redes de Computadores
O Administrador de Redes do IFMG Campus Bambuí deseja configurar um firewall de pacotes, ou seja, que atua na Camada 3 do Modelo OSI, para bloquear a saída de tráfego HTTPS a partir da rede local com destino a Internet. Qual alternativa apresenta corretamente a configuração que deve ser realizada no firewall para alcançar esse resultado?
Alternativas
Q725229 Redes de Computadores
Na segurança de redes,
Alternativas
Q719879 Redes de Computadores

No que se refere a rede de dados, julgue o item seguinte.

Hijacker é um pequeno texto que os sítios podem enviar aos computadores que acessam a Internet para, em visitas posteriores, o navegador reenviar dados específicos desse computador ao servidor de páginas web.

Alternativas
Q715613 Redes de Computadores
Marque a alternativa que indica corretamente uma diferença entre o HTTP e o HTTPS.
Alternativas
Q712788 Redes de Computadores
Qual o protocolo de segurança do nível de enlace de dados, estabelecido no padrão de redes sem fio IEEE 802.11, projetado para tornar a segurança de uma LAN sem fio tão boa quanto à de uma LAN fisicamente conectada?
Alternativas
Q705146 Redes de Computadores
Para se acessar a web, sem revelar o próprio endereço IP à página Web, nem dar a saber ao seu provedor de Internet que se está visitando tal página, preservando, assim, seu anonimato e privacidade, é utilizado o serviço
Alternativas
Q701682 Redes de Computadores
O Analista de Suporte deseja melhorar a segurança nos acessos aos serviços de troca de informações da Rede Local sob sua responsabilidade. Uma de suas medidas foi configurar, no Firewall de Filtragem de Pacotes, o bloqueio do serviço POP3 original sem segurança e a liberação do POP3 com SSL. Para isso, o Analista bloqueou e liberou os acessos pelas Portas TCP de números, respectivamente,
Alternativas
Q701567 Redes de Computadores
A transferência de dados utilizando o protocolo FTP é insegura, pois todas as informações transferidas, inclusive a senha do usuário, são feitas em texto pleno. Para aumentar a segurança desse serviço, pode-se utilizar o FTP sobre SSL. Atualmente, a maioria dos servidores tem o serviço FTP (control port) bloqueado e este mesmo serviço sobre SSL liberado. Na configuração do Firewall, as Portas TCP que bloqueiam o serviço FTP (control port) e liberam o serviço FTP sobre SSL são, respectivamente, as de números 
Alternativas
Q701447 Redes de Computadores
Os itens abaixo referem-se às tecnologias de conectividade de redes. Analise-os. I.A tecnologia SDH permite implementar mecanismos variados de proteção nos equipamentos e na própria rede, oferecendo serviços com alta disponibilidade e efetiva segurança no transporte de informações. II.Os serviços Metro Ethernet e suas aplicações dependem necessariamente de tecnologia Ethernet para o transporte dos dados. III.A tecnologia EoF (Ethernet over Fiber) caracteriza-se por usar exclusivamente a tecnologia Ethernet para transmissão dos dados e atua na camada 3 do modelo de referência Open Systems Interconnection (OSI). É CORRETO apenas o que se afirma em
Alternativas
Q698900 Redes de Computadores

Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.

O nível de severidade das mensagens do Syslog varia entre 0 e 7.

Alternativas
Q698898 Redes de Computadores

Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.

O padrão 802.1 X, que é uma forma de NAC, define formas de encapsulamento do EAP (extensible authentication protocol) sobre IEEE 802.

Alternativas
Q698889 Redes de Computadores

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.

Alternativas
Q698884 Redes de Computadores

No que diz respeito à segurança em redes, julgue o próximo item.

Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.

Alternativas
Q697868 Redes de Computadores

Com relação aos protocolos de redes locais, julgue o item subsequente.

Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.

Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697202 Redes de Computadores
Com relação aos ataques a redes de computadores, analise as afirmativas a seguir.
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
Alternativas
Q695783 Redes de Computadores
O sistema de detecção de intrusões é um elemento importante na defesa de uma rede de computadores porque permite detectar:
Alternativas
Q690404 Redes de Computadores
Existem diversas categorias de serviços de segurança no contexto das redes de computadores. Considerando o caso específico de um protocolo de comunicação orientado à conexão, o serviço de segurança que visa a garantir que as mensagens sejam recebidas sem duplicação, inserção, modificação, reordenação ou repasse é
Alternativas
Q690403 Redes de Computadores

Um recurso disponível em muitos pontos de acesso e que é importante para aumentar a segurança de redes sem fio é a Filtragem de endereços MAC. Com relação a esse recurso são apresentadas as seguintes proposições:

I – Permite definir quais são os endereços MAC das máquinas autorizadas a se conectar a rede. Desta forma somente os computadores que possuem o endereço MAC da sua placa de rede cadastrado no roteador podem ter acesso à rede sem fio.

II – A ativação dos recursos de Filtragem por endereço MAC evita a técnica de ataque conhecida como Spoofing.

III – Para aumentar a segurança da rede sem fio, deve-se combinar a ativação da Filtragem de endereços MAC com a utilização da WEP, para que os endereços MAC dos equipamentos conectados a rede sejam transmitidos criptografados.

É correto apenas o que se afirma em 

Alternativas
Respostas
561: C
562: A
563: B
564: A
565: E
566: B
567: D
568: B
569: B
570: A
571: A
572: C
573: C
574: C
575: E
576: C
577: B
578: C
579: D
580: A