Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.056 questões

Q609414 Redes de Computadores
Uma das formas de ataque aos computadores é caracterizada por mentiras disfarçadas que vêm em vários formatos diferentes, como páginas falsas da internet, emails de bancos e instituições financeiras, promoções "imperdíveis" ou, ainda, disfarçados de mensagens pessoais, como "as fotos suas ficaram ótimas", por exemplo. Esse ataque é conhecido como:
Alternativas
Q586192 Redes de Computadores
Um dos aplicativos de rede mais utilizados no mundo é o email. As capacidades de autenticação e de confiabilidade são importantes fatores de sucesso desse aplicativo. Um pacote de software de código aberto, disponível gratuitamente, para segurança de email e que oferece diversos serviços, tais como confidencialidade e autenticação, é o
Alternativas
Q528762 Redes de Computadores
Qual é a solução de segurança em uma rede utilizada para analisar e controlar o tráfego da rede?
Alternativas
Q512912 Redes de Computadores
Uma rede com suporte TCP/IP oferece o protocolo Telnet, que possibilita uma comunicação bidirecional e interativa entre duas máquinas, por meio de comandos de textos, transmitindo dados em texto puro, até mesmo senhas, através de uma rede ou da internet. Atualmente, este protocolo vem sendo substituído por outro, mais seguro, que criptografa os dados trafegados entre os computadores, dificultando, assim, sua interceptação por pessoas mal intencionadas. Esse novo protocolo é conhecido pela sigla:
Alternativas
Q490072 Redes de Computadores
Com relação à segurança no acesso a páginas web, é CORRETO dizer que
Alternativas
Q480917 Redes de Computadores
O protocolo de segurança de IP (IPSEC – IP Security) é um padrão do conjunto de protocolos IP que foi desenvolvido para resolver algumas das limitações de segurança do IPv4. Seu projeto apresenta três características. Assinale a alternativa que indica essas três características.
Alternativas
Q480899 Redes de Computadores
A própria natureza de uma rede wireless já a torna vulnerável a ataques, pois o seu sinal é aberto, bastando apenas uma antena para capturar o sinal e efetuar a conexão na rede.
Levando em consideração esse o problema, assinale a alternativa que indica um tipo de segurança criptografada utilizada em redes sem fio (wireless).
Alternativas
Q476068 Redes de Computadores
Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo
Alternativas
Q473445 Redes de Computadores
Você está prestes a instalar uma rede sem fio com um equipamento comercializado no mercado SOHO. São tratativas para melhorar a segurança desta rede que você está prestes a instalar o descrito a seguir, exceto pelo que se lê na alternativa:
Alternativas
Q472307 Redes de Computadores
Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:
Alternativas
Q471469 Redes de Computadores
Um especialista em segurança de redes desconfia que uma aplicação está sendo muito utilizada e está diminuindo a capacidade dos recursos de rede. Para comprovar suas suspeitas resolveu utilizar um sniffer de rede muito popular que pode ser utilizado em redes Unix e Windows para analisar os pacotes recebidos e transmitidos por qualquer interface de rede, sendo possível aplicar vários tipos filtros.

Este sniffer é conhecido como
Alternativas
Q465315 Redes de Computadores
O bug HeartBleed, problema recente de segurança de rede, está relacionado a uma vulnerabilidade relativa a
Alternativas
Q465166 Redes de Computadores
A questão de segurança de rede pode ser tratada sob o ponto de vista do hardware, protocolos e softwares. A esse respeito, analise as afirmativas a seguir.

I. A segurança física de uma rede restringe-se à segurança dos hardwares do sistema.

II. A segurança de dados depende diretamente da segurança física e da segurança do sistema.

III. A instalação de um software não autorizado na rede põe em risco a segurança, sob o ponto de vista do sistema.

Assinale:
Alternativas
Q462025 Redes de Computadores
Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região - TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em
Alternativas
Q457509 Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve  gerar  ações  que  visem  eliminá-las  ou minimizá-las.  Para  isso,  a  etapa de associação das ações nocivas com as vulnerabilidades já  conhecidas  é  muito  importante.  Relacione  as  vulnerabilidades  levantadas por uma empresa às ações que podem ocorrer contra  o seu sistema. 

Vulnerabilidades: 

1.  Os User Ids dos usuários demitidos estão ativos no sistema. 
2.  Os  usuários  do  tipo  convidado  estão  ativos  no  servidor  e  o  firewall aceita protocolo de rede. 
3.  As  correções  de  segurança  necessárias  aos  aplicativos  vulneráveis  não  foram  realizadas  pelo  fabricante  e  essa  informação foi disseminada. 

Ações Nocivas: 

(   ) Utilização  do  Telnet  do  servidor  na  tentativa  de  obter  informações. 
(   ) Tentativas de acesso  remoto  à  rede para obter  informações  da organização 
(   ) Acesso não autorizados em sistemas confidenciais.  
Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.
Alternativas
Q453409 Redes de Computadores
Um usuário deseja conectar-se à rede interna da sua empresa (intranet), pela internet, em qualquer lugar em que ele estiver, como se estivesse dentro dessa rede privada, acessando servidores e outros recursos, sem expor os segredos comerciais.

Consultando o suporte, ficou sabendo que isso era possível por meio de uma conexão segura e criptografada conhecida como
Alternativas
Q453405 Redes de Computadores
Em uma rede, uma determinada máquina está sendo utilizada para passar informações secretas para usuários externos. O administrador da rede desenvolveu uma forma de identificar, de forma unívoca, qual seria essa máquina utilizada por esse espião.

Isso foi possível através da obtenção do(a)
Alternativas
Q450858 Redes de Computadores
Em uma empresa, na busca e análise da fragilidade da rede, utilizou-se uma técnica de varredura que procura outra máquina, referenciada como “zumbi” , que tenha números de seqüência TCP previsíveis, de modo que um ataque simulado use a implementação fraca de TCP na máquina “zumbi" como uma ferramenta para realizar uma varredura de portas em um alvo separado da rede, de tal forma que não deixe rastros do ataque na rede alvo. Essa técnica chama-se varredura
Alternativas
Q450855 Redes de Computadores
Um administrador de rede configurou um sistema de segurança para equipamentos de uma rede sem fio. Um protocolo de segurança que pode ser utilizado nessa rede é o:
Alternativas
Q449013 Redes de Computadores
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
Alternativas
Respostas
641: C
642: C
643: C
644: D
645: D
646: B
647: B
648: C
649: B
650: B
651: D
652: D
653: D
654: D
655: D
656: A
657: C
658: A
659: B
660: E