Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.063 questões

Ano: 2015 Banca: IADES Órgão: CRC-MG Prova: IADES - 2015 - CRC-MG - Analista de Sistemas |
Q633701 Redes de Computadores
Com relação ao nome do protocolo de segurança utilizado em segurança de e-mail, assinale a alternativa correta.
Alternativas
Ano: 2015 Banca: IADES Órgão: CRC-MG Prova: IADES - 2015 - CRC-MG - Analista de Sistemas |
Q633694 Redes de Computadores

No sistema de impressão CUPS (The Common Unix Printing System), o principal arquivo de configuração, denominado cupsd.conf, possui uma seção na qual se realiza o controle de acesso a impressoras e arquivos do CUPS. Um exemplo de sintaxe dessa seção é apresentado a seguir.


<Location /admin>

Order Deny,Allow

Deny From All

Allow From 127.0.0.1

</Location>


Essa configuração, da forma como foi feita, apresenta o seguinte efeito sobre o CUPS:  

Alternativas
Q624053 Redes de Computadores

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Ao se definir a arquitetura de segurança de uma rede, os filtros de pacote devem estar localizados em roteadores de borda a fim de proteger a rede interna da Internet.

Alternativas
Q616334 Redes de Computadores

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.

Alternativas
Q609989 Redes de Computadores
Relativo a segurança de redes sem fios, aplicado em rede WLAN, a implementação que utiliza criptografia é conhecida pela sigla
Alternativas
Q607534 Redes de Computadores
Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:
Alternativas
Q607533 Redes de Computadores
Para aumentar a segurança da transferência de arquivos, um administrador de sistema orientou seus usuários para o uso de SFTP (secure file transfer protocol), ao invés de FTP. Com essa mudança, o firewall precisou ser alterado para permitir o uso da porta:
Alternativas
Q606792 Redes de Computadores
Atualmente, as redes locais sem fio (wi-fi) são responsáveis por parte do tráfego de dados na Internet, devido à facilidade delas de estabelecerem conexões entre computadores e outros dispositivos (smartphones, tablets, impressoras etc.) que estejam próximos geograficamente. Considerando esse assunto, julgue o item seguinte.

Diversos protocolos são implementados para garantir a segurança nas redes sem fio, como, por exemplo, o WEP e o WPA. Os primeiros oferecem boa proteção às redes sem fio, diferentemente dos últimos.
Alternativas
Q597685 Redes de Computadores
O IPSec é um conjunto de padrões utilizados para que se possa garantir uma comunicação segura entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro. Em relação ao IPSec, é incorreto afirmar que:
Alternativas
Q595150 Redes de Computadores
Julgue o item seguinte, relativo às práticas relacionadas ao tratamento de incidentes de redes.

Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Alternativas
Q595148 Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.

Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
Alternativas
Q595037 Redes de Computadores
A respeito de serviços de rede, julgue o próximo item.

Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.
Alternativas
Q594880 Redes de Computadores
O aumento do número de informações sigilosas que trafegam na Internet torna o estudo da segurança e privacidade em redes de computadores cada vez mais importante. Acerca da segurança em redes de computadores, assinale a afirmativa correta.
Alternativas
Q594877 Redes de Computadores
Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas.

( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão.

( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema.

( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.

Assinale a sequência correta. 

Alternativas
Q594233 Redes de Computadores
Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
Alternativas
Q594231 Redes de Computadores
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
Alternativas
Q594229 Redes de Computadores
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
Alternativas
Q593369 Redes de Computadores
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.
Firewalls têm recursos para filtragem de portas e protocolos de comunicações, como os protocolos TCP e UDP. O protocolo ICMP não consegue ser filtrado em um firewall de borda de uma rede; isso ocorre apenas nos hosts de destino.
Alternativas
Q593328 Redes de Computadores
Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.
Alternativas
Q591983 Redes de Computadores
O padrão WPA
Alternativas
Respostas
561: D
562: B
563: E
564: C
565: E
566: B
567: B
568: E
569: B
570: E
571: C
572: C
573: D
574: A
575: E
576: E
577: C
578: E
579: A
580: B