Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
Com relação à segurança de redes sem fio, analise as afirmativas a seguir.
I. WEP é considerado uma técnica de chave compartilhada mais segura que WPA e WPA2.
II. WPA2 utiliza AES como método de criptografia.
III. WPA2 é considerado uma técnica de chave compartilhada mais segura que WPA. Assinale:
Com relação aos dispositivos de segurança de redes de computadores baseados em IPS ou IDS, analise as afirmativas a seguir.
I. Ambos os dispositivos podem enviar mensagens informando atividades indesejadas na rede.
II. Ambos os dispositivos têm como finalidade impedir que pacotes indevidos sejam recebidos pelos hosts protegidos.
III. Os dispositivos baseados em IPS devem ser conectados a uma porta promíscua de um switch.
Assinale:
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Ao se definir a arquitetura de segurança de uma rede, os filtros
de pacote devem estar localizados em roteadores de borda
a fim de proteger a rede interna da Internet.
Sobre os servidores de e-mail Postfix e Zimbra, seguem-se três afirmações:
I- Ambos podem ser instalados no Linux e no Windows.
II- Ambos suportam os protocolos SMTP e LDAP.
III- Ambos implementam algum mecanismo de prevenção contra spam.
Quais dessas afirmações estão corretas?
Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.
A restrição de endereços IPs de origem, a utilização de chaves
criptográfica para autenticação e a mudança da porta padrão,
são consideradas boas práticas de segurança quanto ao uso do
serviço de SSH.
Diversos protocolos são implementados para garantir a segurança nas redes sem fio, como, por exemplo, o WEP e o WPA. Os primeiros oferecem boa proteção às redes sem fio, diferentemente dos últimos.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.