Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q268528 Redes de Computadores
Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue o  item  que se segue.

A versão 2 do protocolo SSH permite que seja utilizado um certificado digital para se fazer o processo de autenticação do usuário.
Alternativas
Q268524 Redes de Computadores
Tendo como base o protocolo SNMP, julgue o  item   seguinte , a respeito do gerenciamento de redes.

A solução de gerenciamento com SNMP v3 tem de ser proprietária, porque não é possível tratar a criptografia desse protocolo por meio de soluções abertas.
Alternativas
Q267129 Redes de Computadores
Com relação a sistema de storage embasado em SAN e às técnicas
que podem ser utilizadas para aumentar a segurança desse sistema,
julgue os itens de 59 a 62.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.
Alternativas
Q267081 Redes de Computadores
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.
Alternativas
Q264664 Redes de Computadores
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado

Alternativas
Q262805 Redes de Computadores
A ISO (International Organization for Standardization) define as seguintes áreas de gerenciamento de rede: Gerenciamento de Desempenho, Gerenciamento de Falhas, Gerenciamento de Configuração, Gerenciamento de Contabilidade e Gerenciamento de Segurança.


A área de gerenciamento em que o Firewall é um componente importante é o Gerenciamento de

Alternativas
Ano: 2012 Banca: ESAF Órgão: MI Prova: ESAF - 2012 - MI - Analista de Sistemas |
Q262121 Redes de Computadores
Assinale a opção correta.

Alternativas
Q261504 Redes de Computadores
Na configuração de uma rede sem fio, o programa de gerenciamento da conexão solicita que seja informado o tipo de segurança e o tipo de criptografia desejado. Entre os tipos de segurança geralmente disponíveis, estão as seguintes opções: sem autenticação, WEP, WPA-Pessoal, WPA2-Pessoal, WPA- Corporativo, WPA2-Corportativo e 802.1x. Quanto ao tipo de criptografia, possíveis opções são: TKIP e AES. Tendo essas informações como referência, assinale a opção correta.
Alternativas
Q261121 Redes de Computadores
O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido.

Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é


Alternativas
Q260011 Redes de Computadores
Julgue os itens seguintes, acerca das características de redes
locais sem fio.

A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i.

Alternativas
Q258077 Redes de Computadores
Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.

Alternativas
Q257319 Redes de Computadores
Com relação a antispam, julgue os próximos itens.



O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena.

Alternativas
Q257007 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.

Alternativas
Q257005 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.

Alternativas
Q257001 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol).

Alternativas
Q256999 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.

Alternativas
Q256998 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

Alternativas
Q256997 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.

Alternativas
Q256976 Redes de Computadores
Na comunicação dos computadores pela Internet, é necessário um esquema de endereçamento global. Consoante os conceitos e as regras para os endereços IPs, julgue os próximos itens.

Considere que um bloco de endereços IPs tenha sido concedido ao Banco da Amazônia S.A. e que um dos endereços pertencentes ao bloco seja 205.16.37.39/28. Nesse caso, é correto afirmar que o último endereço do bloco concedido é 205.16.37.47.

Alternativas
Q256928 Redes de Computadores
O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.

Alternativas
Respostas
841: C
842: E
843: E
844: E
845: D
846: E
847: A
848: E
849: E
850: C
851: C
852: C
853: C
854: E
855: E
856: E
857: C
858: E
859: C
860: C