Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.042 questões
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.
O WPA2 usa o protocolo RC4 como algoritmo de criptografia principal, e o radius como protocolo de acesso ao meio.
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.
Essa técnica é conhecida por
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.