Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q625025 Redes de Computadores
Você precisa acessar o servidor Mysql na porta 3306 através do seu QueryBrowser para efetuar algumas pesquisas SQL e exportar relatórios. Este servidor está em uma máquina a qual você possui acesso ilimitado via SSH, porém, esta máquina está protegida por um Firewall o qual você não possui acesso. As únicas portas liberadas no Firewall são a 22 e a 443 e ambas já estão sendo utilizadas pelos serviços SSH e HTTPS e não podem ser realocadas para outros serviços. Como você poderá efetuar as pesquisas solicitadas?
Alternativas
Q624853 Redes de Computadores

Com relação à segurança de redes sem fio, analise as afirmativas a seguir.

I. WEP é considerado uma técnica de chave compartilhada mais segura que WPA e WPA2.

II. WPA2 utiliza AES como método de criptografia.

III. WPA2 é considerado uma técnica de chave compartilhada mais segura que WPA. Assinale:

Alternativas
Q624851 Redes de Computadores

Com relação aos dispositivos de segurança de redes de computadores baseados em IPS ou IDS, analise as afirmativas a seguir.

I. Ambos os dispositivos podem enviar mensagens informando atividades indesejadas na rede.

II. Ambos os dispositivos têm como finalidade impedir que pacotes indevidos sejam recebidos pelos hosts protegidos.

III. Os dispositivos baseados em IPS devem ser conectados a uma porta promíscua de um switch.

Assinale:

Alternativas
Q624053 Redes de Computadores

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Ao se definir a arquitetura de segurança de uma rede, os filtros de pacote devem estar localizados em roteadores de borda a fim de proteger a rede interna da Internet.

Alternativas
Q623442 Redes de Computadores
Assinale a opção correta relativa a aspectos de proteção em segurança de redes.
Alternativas
Q622522 Redes de Computadores
No que tange aos conceitos de segurança em redes de computadores, assinale a opção correta.
Alternativas
Q619413 Redes de Computadores

Sobre os servidores de e-mail Postfix e Zimbra, seguem-se três afirmações:

I- Ambos podem ser instalados no Linux e no Windows.

II- Ambos suportam os protocolos SMTP e LDAP.

III- Ambos implementam algum mecanismo de prevenção contra spam.

Quais dessas afirmações estão corretas?

Alternativas
Q616334 Redes de Computadores

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.

Alternativas
Q615787 Redes de Computadores
Um Técnico de Informática deve configurar o Firewall de filtragem de pacotes do Tribunal para bloquear os serviços de entrega de e-mail por meio do POP3 e liberar o mesmo serviço POP3 sobre SSL para melhorar a segurança do serviço. Para isso, o Técnico deve bloquear e liberar, respectivamente, as Portas TCP de números
Alternativas
Q614169 Redes de Computadores
A implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de:
Alternativas
Q609989 Redes de Computadores
Relativo a segurança de redes sem fios, aplicado em rede WLAN, a implementação que utiliza criptografia é conhecida pela sigla
Alternativas
Q609414 Redes de Computadores
Uma das formas de ataque aos computadores é caracterizada por mentiras disfarçadas que vêm em vários formatos diferentes, como páginas falsas da internet, emails de bancos e instituições financeiras, promoções "imperdíveis" ou, ainda, disfarçados de mensagens pessoais, como "as fotos suas ficaram ótimas", por exemplo. Esse ataque é conhecido como:
Alternativas
Q608609 Redes de Computadores
Um firewall é um programa ou um hardware que filtra um conteúdo sendo transmitido de um local para outro em uma rede. Geralmente eles atuam na camada 2, 3, 4 e alguns até na camada 7 do modelo OSI. Os firewalls de camada 4 atuam, entre outros, nos protocolos
Alternativas
Q607624 Redes de Computadores
A respeito dos sistemas operacionais de rede (SOR), assinale a opção correta.
Alternativas
Q607534 Redes de Computadores
Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:
Alternativas
Q607533 Redes de Computadores
Para aumentar a segurança da transferência de arquivos, um administrador de sistema orientou seus usuários para o uso de SFTP (secure file transfer protocol), ao invés de FTP. Com essa mudança, o firewall precisou ser alterado para permitir o uso da porta:
Alternativas
Q606792 Redes de Computadores
Atualmente, as redes locais sem fio (wi-fi) são responsáveis por parte do tráfego de dados na Internet, devido à facilidade delas de estabelecerem conexões entre computadores e outros dispositivos (smartphones, tablets, impressoras etc.) que estejam próximos geograficamente. Considerando esse assunto, julgue o item seguinte.

Diversos protocolos são implementados para garantir a segurança nas redes sem fio, como, por exemplo, o WEP e o WPA. Os primeiros oferecem boa proteção às redes sem fio, diferentemente dos últimos.
Alternativas
Q597685 Redes de Computadores
O IPSec é um conjunto de padrões utilizados para que se possa garantir uma comunicação segura entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro. Em relação ao IPSec, é incorreto afirmar que:
Alternativas
Q595150 Redes de Computadores
Julgue o item seguinte, relativo às práticas relacionadas ao tratamento de incidentes de redes.

Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Alternativas
Q595148 Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.

Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
Alternativas
Respostas
601: D
602: C
603: A
604: E
605: B
606: A
607: D
608: C
609: E
610: D
611: E
612: C
613: D
614: C
615: B
616: B
617: E
618: B
619: E
620: C