Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q256746 Redes de Computadores
Com relação a aspectos de intranet e de Internet, julgue os itens que
se seguem.

No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.

Alternativas
Q251344 Redes de Computadores
Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que

Alternativas
Q251044 Redes de Computadores
Os IPSs

Alternativas
Q241198 Redes de Computadores
Um firewall
Alternativas
Q236443 Redes de Computadores
É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.

O dispositivo citado acima é conhecido como
Alternativas
Q236327 Redes de Computadores
Um firewall é um mecanismo que isola uma rede do resto da Internet por meio
Alternativas
Q236292 Redes de Computadores
Sobre os firewalls é correto afirmar:
Alternativas
Q233415 Redes de Computadores
O IPsec (Internet Protocol Security) é um conjunto de protocolos destinados à comunicação em redes TCP/IP e seu princípio é criptografar e autenticar cada pacote de uma conexão IP. A respeito do IPsec, assinale a alternativa correta.
Alternativas
Q233411 Redes de Computadores
Os firewalls são equipamentos utilizados para segurança de redes de computadores. Instalados em pontos-chave de troca de tráfego da rede, podem permitir ou bloquear determinados tipos de acesso a informações que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a alternativa que apresenta uma ação própria de ser realizada por um firewall.
Alternativas
Q232434 Redes de Computadores
Sobre os firewalls é correto afirmar:
Alternativas
Q232177 Redes de Computadores
Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a
Alternativas
Q231743 Redes de Computadores
No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
Alternativas
Q231741 Redes de Computadores
Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:
Alternativas
Q223225 Redes de Computadores
Ataques de negação de serviços – DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por
Alternativas
Q219575 Redes de Computadores
Se você quer hackear a rede de alguém, a semana entre o
Natal e o Ano Novo é o melhor momento. Ninguém está por perto
e a maioria dos lugares está, na melhor das hipóteses, funcionando
com um mínimo de pessoal técnico. Se você é bom e faz da forma
correta, não será nem detectado pelos sistemas automatizados.

Russel et al. Stealing the network. 2003 (com adaptações).

Tendo como referência inicial o texto acima, julgue os itens
seguintes a respeito de prevenção e tratamento de incidentes,
especificamente ataques a redes de computadores.

O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
Alternativas
Q219574 Redes de Computadores
Se você quer hackear a rede de alguém, a semana entre o
Natal e o Ano Novo é o melhor momento. Ninguém está por perto
e a maioria dos lugares está, na melhor das hipóteses, funcionando
com um mínimo de pessoal técnico. Se você é bom e faz da forma
correta, não será nem detectado pelos sistemas automatizados.

Russel et al. Stealing the network. 2003 (com adaptações).

Tendo como referência inicial o texto acima, julgue os itens
seguintes a respeito de prevenção e tratamento de incidentes,
especificamente ataques a redes de computadores.

O sistema automatizado ao qual se refere o texto é possivelmente um firewall stateless.
Alternativas
Q216009 Redes de Computadores
Sobre firewall é correto afirmar:
Alternativas
Q214848 Redes de Computadores
A Wi-Fi Alliance (WFA), em substituição ao protocolo WEP, lançou o
Alternativas
Q210279 Redes de Computadores
Criptografa os dados em transmissão num datagrama IP a fim de evitar que hackers tenham acesso aos dados, caso façam uma captura desse datagrama. No IPv6 é adicionado como um cabeçalho extra. Trata-se do

Alternativas
Q209665 Redes de Computadores
São capacidades que estão dentro do escopo de um firewall, EXCETO:
Alternativas
Respostas
861: C
862: E
863: E
864: D
865: B
866: C
867: D
868: B
869: E
870: D
871: A
872: E
873: C
874: D
875: C
876: E
877: B
878: E
879: D
880: B