Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.
( ) Firewalls se limitam a bloquear o acesso a sites da Web.
( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.
A alternativa que indica a ordenação correta de respostas é a seguinte:
Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS.
O SELinux (security enhanced linux) pode operar em três modos distintos: Enforcing, no qual as regras estão aplicadas, e logs de todas as operações são gerados; Permissive, no qual as regras estão desativadas, mas logs de todas as operações são gerados; e Disabled, no qual as regras e os logs estão totalmente desativados.
A respeito de mecanismos de segurança da informação, julgue o item que se segue.
Um firewall que atue como filtro de pacotes em uma rede deve
suportar regras para bloqueio ou liberação do tráfego de rede
com o protocolo TCP (Transmission Control Protocol).
I – Tecnologia de espelhamento de dados (mirroring) permite a recuperação na qual uma coleção de dados é copiada para outro site por meio de uma conexão não confiável.
II – Backups protegem os dados contra falhas de hardware, mau funcionamento de software e erros de usuários. Os dados devem ser copiados quando estão em um estado consistente.
III – Replicação de dados é a técnica empregada quando duas ou mais cópias idênticas do dado são mantidas online em discos separados, também conhecida como RAID nível 1 ou disk shadowing.
Está correto o que se afirma em:
Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a):
Esse administrador deve montar uma defesa de forma a:
( ) O maior problema do SSH é a impossibilidade de criptografar sessões de terminal para usuários em hosts remotos.
( ) Do ponto de vista da segurança, é aconselhado que não seja permitido o login do usuário root usando SSH, através da configuração PermitRootLogin no.
( ) A porta 22 é a porta padrão para o protocolo SSH.
A sequência CORRETA para as afirmações acima é:
I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.
II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.
III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.
Assinale: