Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q205580 Redes de Computadores
O protocolo responsável por garantir que o conteúdo do datagrama não foi alterado no meio do caminho (autenticação da origem dos dados) é o
Alternativas
Q205576 Redes de Computadores
Considere:

I. Quando o IPSec é implementado em um firewall ou roteador, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro.
II. O IPSec pode fornecer segurança para usuários individuais, se necessário.
III. O IPSec está acima da camada de transporte o que o torna visível às aplicações.

Está correto o que consta em
Alternativas
Q202228 Redes de Computadores
O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com que a URL (Uniform Resource Locator) de um site redirecione o cliente para um servidor diferente do original, é denominado
Alternativas
Q201917 Redes de Computadores
Julgue os itens seguintes, no que diz respeito a redes de computadores.
O WAP2 é um esquema projetado para a implementação de segurança em redes wireless conforme definição do padrão IEEE 802.11i.
Alternativas
Q177984 Redes de Computadores
São propriedades da comunicação segura:
Alternativas
Q177983 Redes de Computadores
Assinale a opção correta.
Alternativas
Q164096 Redes de Computadores
Considerando as diversas tecnologias utilizadas em redes de
comunicação, as técnicas de segurança, os protocolos de rede e
os recursos de acesso à Internet, julgue os itens a seguir.

O acesso à Internet através de uma WLAN é protegido por padrão com o uso de criptografia de chave pública.
Alternativas
Q160046 Redes de Computadores
Sobre segurança em redes sem fio,
Alternativas
Q154513 Redes de Computadores
Com relação à Internet, julgue os itens subseqüentes.

A distribuição de arquivos em redes P2P pode fazer com que determinados arquivos com vírus de computador sejam difundidos na rede.
Alternativas
Q153129 Redes de Computadores
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Os sistemas de detecção de intrusão como o snort possuem baixas taxas de falsos positivos e falsos negativos.
Alternativas
Q152348 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação cliente- servidor para autorizar usuários remotos.
Alternativas
Q152342 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O protocolo IPSec adiciona um cabeçalho, conhecido como AH (authentication header), a todos os pacotes. O AH é criptografado e contém informações para a autenticação e para a verificação da integridade dos dados.
Alternativas
Q152341 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização.
Alternativas
Q152066 Redes de Computadores
O protocolo de segurança IP, mais conhecido por IPSec, fornece dois modos de operação, a saber:
Alternativas
Q148622 Redes de Computadores
Pode-se afirmar que um firewall tem como objetivo
Alternativas
Q132829 Redes de Computadores
A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

A partir da introdução do WEP, as redes sem fio tornaram-se mais seguras no que se refere à prevenção de acessos indevidos.
Alternativas
Q132825 Redes de Computadores
A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

O protocolo WPA2 suporta o algoritmo de criptografia AES com 128 bits.
Alternativas
Q132790 Redes de Computadores
Com relação a redes sem fio, segundo o padrão IEEE 802.11, julgue os itens seguintes.

WEP, WPA e WPA2 são protocolos que proveem criptografia na camada de transporte em redes sem fio.
Alternativas
Q128154 Redes de Computadores
NÃO é um requisito de segurança de rede a

Alternativas
Q128153 Redes de Computadores
São tipos de ataque passivo de rede:

Alternativas
Respostas
881: B
882: C
883: B
884: C
885: D
886: B
887: E
888: C
889: C
890: E
891: C
892: E
893: C
894: E
895: A
896: E
897: C
898: E
899: A
900: D