Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
- a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certificado de autenticação; - a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o
padrão de segurança 802.11i e utiliza o AES para encriptação.
Julgue o item a seguir, relativos a redes de comunicação.
Confidencialidade da comunicação, integridade das mensagens e autenticação das partes comunicantes são algumas das propriedades que devem ser garantidas para a realização de uma comunicação segura.
Julgue o item subsequente, relativo a rede sem fio.
No padrão 802.11, cada LAN sem fio deve fornecer serviços
de distribuição como, por exemplo, serviços de privacidade
e de entrega de dados.
No sistema de impressão CUPS (The Common Unix Printing System), o principal arquivo de configuração, denominado cupsd.conf, possui uma seção na qual se realiza o controle de acesso a impressoras e arquivos do CUPS. Um exemplo de sintaxe dessa seção é apresentado a seguir.
<Location /admin>
Order Deny,Allow
Deny From All
Allow From 127.0.0.1
</Location>
Essa configuração, da forma como foi feita, apresenta o seguinte efeito sobre o CUPS:
Em relação às técnicas de antispam, analise as afirmativas a seguir:
I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.
II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.
III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.
Está correto somente o que se afirma em: