Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q409732 Redes de Computadores
O Protocolo de Segurança que visa ser o método padrão relativo à privacidade do usuário, à integridade dos dados e à autenticidade das informações, é denominado:
Alternativas
Q408482 Redes de Computadores
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.

2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
Alternativas
Q406161 Redes de Computadores
Um administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:
Alternativas
Q404649 Redes de Computadores
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são mecanismos de segurança usados em redes de computadores para evitar acessos suspeitos e não autorizados. A respeito de IDS e IPS, assinale a alternativa correta.
Alternativas
Q402783 Redes de Computadores
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Alternativas
Q401587 Redes de Computadores
O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
Alternativas
Q400976 Redes de Computadores
Cláudia, que trabalha no Tribunal Regional do Trabalho da 15ª Região, foi convidada a participar de uma reunião em que a seguinte questão estava sendo discutida pelos técnicos de TI: “Devemos usar firewall por hardware ou por software? O firewall dispensa o uso de um antivírus?”. Cláudia ouviu atentamente as opiniões dos técnicos antes de emitir a sua, mas identificou que um dos técnicos disse algo que estava INCORRETO, qual seja:
Alternativas
Q400974 Redes de Computadores
Quando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS - Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de
Alternativas
Q398377 Redes de Computadores
O servidor que, em uma rede local, atua como um intermediário entre um único usuário de computador e a Internet de forma que a rede possa garantir a segurança, o controle administrativo e o serviço de cache é o servidor
Alternativas
Q394115 Redes de Computadores
A respeito das tecnologias de redes e meios de transmissão, julgue os itens subsequentes.

Segundo o padrão IEEE 802.11, tanto WPA quanto WPA2 utilizam o protocolo CCMP para a cifração das mensagens transmitidas.
Alternativas
Q394095 Redes de Computadores
Julgue os itens a seguir, a respeito da administração de sistemas operacionais, da administração de MS Active Directory e do controle remoto de estações.


Na utilização de Active Directory em uma rede com grande quantidade de máquinas, é recomendada a configuração de Workgroups em razão de suas propriedades de segurança.
Alternativas
Q389278 Redes de Computadores
Acerca da política de segurança no LINUX, a ferramenta (firewall) IPTABLES é muito popular e tem a capacidade de filtrar os pacotes, procedendo à análise e tomando decisões do destino desses pacotes. Outra alternativa para habilitar o filtro de pacotes é por meio do (a partir da versão 2.2 do Kernel):
Alternativas
Q386045 Redes de Computadores
A própria natureza de uma rede wireless já a torna vulnerável a ataques, pois o seu sinal é aberto, bastando apenas uma antena para capturar o sinal e efetuar a conexão na rede. A alternativa que indica um tipo de segurança criptografada utilizada em redes sem fio (wireless) é:
Alternativas
Q380780 Redes de Computadores
O tipo de ataque em rede que tenta autenticar uma máquina desconhecida como se fosse uma máquina confiável por meio da manipulação do cabeçalho IP, que substitui o endereço de origem por outro endereço conhecido pelo destinatário, é denominado
Alternativas
Q379796 Redes de Computadores
WAP2 é uma sigla que representa um padrão para redes Wireless, criado como uma evolução natural para o WEP, empregando um sistema de criptografia com chave simétrica considerado complexo, mas seguro. A referência do WAP2 no IEEE e o sistema de criptografia empregado são, respectivamente:
Alternativas
Q375397 Redes de Computadores
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como;
Alternativas
Q373607 Redes de Computadores
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

HTTPS usa certificados digitais, requer o uso de TLS e utiliza a porta 443 por padrão.
Alternativas
Q373599 Redes de Computadores
Acerca de WLAN, julgue os itens a seguir.

Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em determinadas situações, os mecanismos de segurança de associação a um ponto de acesso possam ser burlados.
Alternativas
Q373596 Redes de Computadores
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos.

Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.
Alternativas
Q373325 Redes de Computadores
Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo;
Alternativas
Respostas
741: D
742: B
743: B
744: E
745: E
746: E
747: E
748: A
749: D
750: E
751: E
752: B
753: E
754: D
755: B
756: D
757: C
758: C
759: C
760: A