Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios.
Considerando o cenário descrito acima, assinale a opção que melhor descreve a ação que o administrador de TI deve tomar para configurar a política de tal forma que as mensagens suspeitas continuem sendo entregues, mas sejam marcadas como spam.
No que se refere a rede de computadores, julgue o item que se segue.
O vetor de inicialização do WEP é considerado seguro por
garantir a randomização dos dados cifrados em uma
comunicação realizada no padrão IEEE 802.11.
Julgue o item subsequente.
Os firewalls são componentes cruciais de arquiteturas de
segurança cibernética, operando em níveis de rede e
aplicativo, e empregam tecnologias avançadas, como
inspeção profunda de pacotes, análise de estado e
filtragem de aplicativos, para controlar o tráfego de rede e
proteger os sistemas contra ataques externos e internos,
contribuindo para a manutenção da integridade,
confidencialidade e disponibilidade dos dados.
No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).
No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados.
Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted
Analisando a regra acima, é correto afirmar que:
Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Sobre o DKIM é correto afirmar que:
A política DMARC implementada pela equipe de TI é a:
A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
( ) A técnica de CRC, ou Cyclic Redundancy Check, consiste da adição de número sequencial e um código de correção de erros chamado CRC, gerado a partir de um algoritmo que é aplicado aos dados do cabeçalho e do payload.
( ) Objetivam garantir a confiabilidade na transmissão e recebimento de dados.
( ) O checksum também recupera os dados transmitidos com erro.
As afirmativas são, respectivamente,
Nesse caso, é possível afirmar que o TLS fará uso de
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.