Questões de Concurso Comentadas sobre segurança de redes em redes de computadores

Foram encontradas 1.063 questões

Q410671 Redes de Computadores
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

O ataque descrito é denominado:
Alternativas
Q409732 Redes de Computadores
O Protocolo de Segurança que visa ser o método padrão relativo à privacidade do usuário, à integridade dos dados e à autenticidade das informações, é denominado:
Alternativas
Q406161 Redes de Computadores
Um administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:
Alternativas
Q402783 Redes de Computadores
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Alternativas
Q394115 Redes de Computadores
A respeito das tecnologias de redes e meios de transmissão, julgue os itens subsequentes.

Segundo o padrão IEEE 802.11, tanto WPA quanto WPA2 utilizam o protocolo CCMP para a cifração das mensagens transmitidas.
Alternativas
Q394095 Redes de Computadores
Julgue os itens a seguir, a respeito da administração de sistemas operacionais, da administração de MS Active Directory e do controle remoto de estações.


Na utilização de Active Directory em uma rede com grande quantidade de máquinas, é recomendada a configuração de Workgroups em razão de suas propriedades de segurança.
Alternativas
Q389278 Redes de Computadores
Acerca da política de segurança no LINUX, a ferramenta (firewall) IPTABLES é muito popular e tem a capacidade de filtrar os pacotes, procedendo à análise e tomando decisões do destino desses pacotes. Outra alternativa para habilitar o filtro de pacotes é por meio do (a partir da versão 2.2 do Kernel):
Alternativas
Q386045 Redes de Computadores
A própria natureza de uma rede wireless já a torna vulnerável a ataques, pois o seu sinal é aberto, bastando apenas uma antena para capturar o sinal e efetuar a conexão na rede. A alternativa que indica um tipo de segurança criptografada utilizada em redes sem fio (wireless) é:
Alternativas
Q375397 Redes de Computadores
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como;
Alternativas
Q373325 Redes de Computadores
Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo;
Alternativas
Q373323 Redes de Computadores
O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ;
Alternativas
Q373173 Redes de Computadores
Em um ambiente de rede sem fio 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir fragilidades criptográficas, gerando vulnerabilidades de segurança é o
Alternativas
Q373155 Redes de Computadores
A principal característica que difere um IDS de um IPS é que ;
Alternativas
Q373154 Redes de Computadores
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes .
Alternativas
Q373150 Redes de Computadores
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
Alternativas
Q373149 Redes de Computadores
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
Alternativas
Q373139 Redes de Computadores
Uma forma possível de ataque em redes sem fio é aquela baseada na :
Alternativas
Q373135 Redes de Computadores
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :
Alternativas
Q373134 Redes de Computadores
Para detectar eventuais ataques em um servidor instalado em uma rede 10Gigabit Ethernet, a opção que teria mais possibilidade de efetividade na prática, perdendo o menor número possível de pacotes na análise, seria a instalação de um :
Alternativas
Q373123 Redes de Computadores
Uma empresa deseja interligar em rede dois prédios distantes 1 km entre si. Para garantir uma conexão confiável e isolada eletricamente, deve-se utilizar como meio físico.
Alternativas
Respostas
681: A
682: D
683: B
684: E
685: E
686: E
687: B
688: E
689: D
690: A
691: E
692: D
693: E
694: B
695: A
696: E
697: E
698: B
699: C
700: B