Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q290982 Redes de Computadores
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.

Alternativas
Q290967 Redes de Computadores
Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.


Para que as estações de trabalho possam acessar a Internet, é desnecessário que um firewall de borda que possui a função de roteador e repassa todos os endereços originais da LAN para WAN mascare os endereços para trafegarem na WAN em uma rede com endereços privados de classe C.

Alternativas
Q287197 Redes de Computadores
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.

Alternativas
Q287195 Redes de Computadores
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.

Alternativas
Q279150 Redes de Computadores
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

Alternativas
Q277946 Redes de Computadores
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o  item  a seguir.


Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação.
Alternativas
Q277945 Redes de Computadores
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o  item  a seguir.

Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.
Alternativas
Q277900 Redes de Computadores
Julgue o  item  subsequente , relativo  a gateways de aplicação pertencentes a um sistema de firewall cuja função seja proteger a rede interna de uma organização contra ataques oriundos da Internet.

Para filtrar o acesso a conteúdos que exibam vídeos no padrão MPEG na Internet, deve-se utilizar um filtro de aplicação, que inspeciona o tráfego na camada de aplicação; um filtro de pacotes é inadequado para essa função, visto que esse tipo de filtro realiza basicamente a filtragem de endereços IPs de origem e destino, tipos de protocolo e estados de conexão, entre outros.
Alternativas
Q277335 Redes de Computadores
Sobre SSL (Secure Socker Layer), que foi criada em 1993 pela Netscape, é CORRETO afirmar:
Alternativas
Q276582 Redes de Computadores
A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção
Alternativas
Q276581 Redes de Computadores
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como
Alternativas
Q276044 Redes de Computadores
Assinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores.

Alternativas
Q276020 Redes de Computadores
Para coibir ataques detectados em uma rede, com grande tráfego de dados nas portas 30000 e 30001, o administrador decide gerar registros (log) dos acessos pelas portas que apresentam grande tráfego e, em seguida, as bloqueia. O recurso capaz de atender a essas duas demandas, operando como elemento de interligação entre a Internet e a rede, é o serviço de

Alternativas
Q273356 Redes de Computadores
O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de
Alternativas
Q272649 Redes de Computadores
Qual técnica visa mascarar pacotes IP com endereços remetentes falsificados?

Alternativas
Q271888 Redes de Computadores
Sobre o PGP - Pretty Good Privacy, relacionado à segurança em redes de computadores, e correto afirmar que:

Alternativas
Q271805 Redes de Computadores
Os Security Information and Event Management (SIEM), em geral, podem ser hardware, software ou serviços que têm a função de
Alternativas
Q271795 Redes de Computadores
Sobre o NAP (Network Access Protection), é correto afirmar que
Alternativas
Q271787 Redes de Computadores
O NAC é uma sigla referente a Network Access Control e sua função é
Alternativas
Q270332 Redes de Computadores
Relativo aos mecanismos de segurança de redes de computadores, marque a alternativa INCORRETA:
Alternativas
Respostas
821: C
822: E
823: C
824: E
825: C
826: C
827: C
828: C
829: A
830: A
831: B
832: D
833: A
834: B
835: C
836: A
837: C
838: D
839: D
840: C