Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.042 questões

Q315669 Redes de Computadores
Acerca dos conceitos e aplicações de banco de dados distribuído, programação distribuída e processamento em GRID, julgue os seguintes itens.

Chamada remota de procedimento, ou remote procedure call (RPC), pode ser implementada somente sobre TCP (transmission control protocol), pois necessita utilizar a camada de segurança presente nesse protocolo.

Alternativas
Q311332 Redes de Computadores

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.

Alternativas
Q310943 Redes de Computadores
Com relação aos dispositivos e técnicas de proteção de redes e dos dados nelas trafegados, e as correspondentes ameaças, julgue os itens a seguir.

Rootkits que se instalam como loadable kernel modules são mais difíceis de detectar, porém mais fáceis de remover.

Alternativas
Q309151 Redes de Computadores
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.
Alternativas
Q307898 Redes de Computadores
A porta lógica que permite a transferência de informações em um site utilizando técnicas de criptografia pormeio do protocolo https é:
Alternativas
Q305744 Redes de Computadores
Segundo a Norma Complementar n. 08/IN01/DSIC/ GSIPR, durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:
Alternativas
Q304572 Redes de Computadores
A escolha do esquema de criptografia e do respectivo algoritmo, assimétrico ou simétrico, para uma aplicação, depende das características e das necessidades criptográficas. Considerando o WEP e o WPA da comunicação sem fio WiFi e o Internet Banking, seus algoritmos de criptografia utilizam, respectivamente, as técnicas
Alternativas
Q302107 Redes de Computadores
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

- por meio do comprometimento do servidor de DNS do provedor que você utiliza;

- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Este tipo de fraude é chamado de
Alternativas
Q300772 Redes de Computadores
O IPSec é um conjunto de protocolos que oferece comunicação segura na Internet.

Uma de suas características é
Alternativas
Q300357 Redes de Computadores
A respeito de redes de computadores, julgue os itens subsequentes.
Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais.
Alternativas
Q300306 Redes de Computadores
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
Alternativas
Q300305 Redes de Computadores
Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o
Alternativas
Q300200 Redes de Computadores
As redes wireless padrão IEEE 802.11 podem utilizar protocolos que provêm, dentre outras características, segurança por criptografa de dados. Qual o protocolo que utiliza o AES a 128 bits?
Alternativas
Q300191 Redes de Computadores
Sobre os sistemas de detecção de intrusão, assinale a alternativa correta.
Alternativas
Q298414 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).
Alternativas
Q295013 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os
itens que se seguem.
Para segurança dos programas e dos sistemas, é comum as organizações armazenarem informações denominadas accounting, que identificam o responsável pelo processamento, o nome do programa, o tipo de processamento, a área de execução, a periodicidade, a prioridade, o tempo estimado, entre outros.
Alternativas
Q295012 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os
itens que se seguem.
Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede.
Alternativas
Q294395 Redes de Computadores
No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.
Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis.
Alternativas
Q290989 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.

Alternativas
Q290988 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

Alternativas
Respostas
801: E
802: C
803: C
804: C
805: C
806: E
807: E
808: A
809: D
810: C
811: E
812: A
813: B
814: A
815: E
816: C
817: E
818: E
819: C
820: E