Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.042 questões

Q436285 Redes de Computadores
Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue os próximos itens.

Por ser proprietária, a implementação do Kerberos V5 em Windows 2012 R2 não é passível de integração com outras soluções que utilizem o Kerberos como protocolo de autenticação.
Alternativas
Q435355 Redes de Computadores
A respeito do analisador de protocolos Wireshark, julgue o item abaixo.

O administrador de rede pode configurar o analisador de protocolos Wireshark no modo IDS de detecção de tráfego malicioso para incluir regras e configurar assinaturas de ataques específicos de rede que devem ser monitorados.
Alternativas
Q435325 Redes de Computadores
Com relação a colaboração e mensageria, julgue os itens que se seguem.

Apesar de o Postfix 2.8 não suportar exames de cabeçalho e de corpo da mensagem antes de esta ser armazenada na fila Postfix, é possível filtrar e controlar a entrada de spam com a análise de conteúdo e de cabeçalho após a mensagem ser inserida em sua fila.
Alternativas
Q435324 Redes de Computadores
Com relação a colaboração e mensageria, julgue os itens que se seguem.

O Postscreen — recurso presente no Postfix 2.8 — destina-se a proteger o usuário contra uma sobrecarga de processamento do servidor de email, bloqueando conexões provenientes de zumbis e outros spambots.
Alternativas
Q434006 Redes de Computadores
Sobre  a  segurança  de  redes  de  computadores,  analise  as  afirmativas a seguir. 

I.  Criptografia,  autenticação  e  integridade  dos  dados  são  serviços oferecidos no uso do protocolo IPSec. 

II.  Firewalls são recursos empregados para proteger da internet,  as redes  internas e as zonas desmilitarizadas (DMZ), atuando  como filtros de pacotes. 

III.  A  utilização  conjunta  de  firewalls,  VPNs  e  IPSec  em  modo  túnel  formam  uma  combinação  muito  utilizada  na  prática  para aumentar a segurança de redes. 

Assinale: 
Alternativas
Q428125 Redes de Computadores
Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do
Alternativas
Q427814 Redes de Computadores
As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
Alternativas
Q427811 Redes de Computadores
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem
Alternativas
Q420106 Redes de Computadores
De acordo com o padrão IEEE 802.11-2012, os dispositivos de rede sem fio que suportam o método de autenticação WEP podem armazenar até quatro chaves distintas. A atribuição de mais de uma chave a esse mecanismo de segurança
Alternativas
Q416250 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item subseqüente.

Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.
Alternativas
Q416248 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item subseqüente.

O servidor de autenticação kerberos é uma central de distribuição de chaves, que serve não apenas como repositório de chaves secretas de todos os usuários, mas também das informações sobre quais usuários têm acesso privilegiado a quais serviços em quais servidores de rede.
Alternativas
Q416247 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item subseqüente.

A possibilidade de emprego de uma placa ethernet em modo promíscuo é, ao mesmo tempo, uma funcionalidade de grande utilidade e uma vulnerabilidade desse tipo de rede.
Alternativas
Q416246 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item subseqüente.

Uma sessão nula (null session) é um modo de conexão entre computadores Windows NT e Windows 2000 operando em uma rede local em que os próprios sistemas operacionais apresentam um par de parâmetros, o identificador e a senha, para realizar uma autenticação mútua segura.
Alternativas
Q416064 Redes de Computadores
O projeto de rede wireless da Empresa Brasileira de Serviços Hospitalares tem como requisito de segurança que a autenticação de usuários seja feita através do uso de login e senha. Acerca desse tema, assinale a alternativa que indica a tecnologia que pode ser usada, possibilitando, ainda, que a sessão de autenticação seja criptografada.
Alternativas
Q414444 Redes de Computadores
Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.

II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.

III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.

Está correto o que se afirma em
Alternativas
Q414442 Redes de Computadores
Considere as afirmações abaixo.
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.

Está correto o que se afirma em
Alternativas
Q414438 Redes de Computadores
Utilizando o IPSec
Alternativas
Q414436 Redes de Computadores
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.

É correto afirmar que
Alternativas
Q411375 Redes de Computadores
O administrador de uma rede local de computadores (LAN) deve instalar um equipamento/dispositivo/programa para bloquear os acessos externos aos serviços da Porta TCP de número 21. Para isso, ele deve instalar um
Alternativas
Q410829 Redes de Computadores
Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere:

I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.

II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

As descrições I e II referem-se, respectivamente, a
Alternativas
Respostas
721: E
722: E
723: E
724: C
725: D
726: C
727: B
728: E
729: D
730: C
731: C
732: C
733: E
734: E
735: B
736: E
737: E
738: E
739: B
740: A