Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q111538 Redes de Computadores
São protocolos de criptografia utilizados em redes sem fio:
Alternativas
Q110942 Redes de Computadores
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O protocolo IPSEC possui a capacidade de esconder os endereços IPs internos, pois suporta o recurso chamado NAT (network address translation).
Alternativas
Q110940 Redes de Computadores
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Alternativas
Q110937 Redes de Computadores
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.
Alternativas
Q108829 Redes de Computadores
Uma grande preocupação dos usuários de rede sem fio é com a segurança dos dados trafegados entre o dispositivo móvel e o ponto de acesso da rede. Em relação à configuração de redes sem fio com segurança, qual afirmativa está INCORRETA?
Alternativas
Q108744 Redes de Computadores
A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:
Alternativas
Q106947 Redes de Computadores
Com relação à segurança dos serviços, assinale a opção correta.
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105457 Redes de Computadores
Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da
Alternativas
Q105233 Redes de Computadores
O IPSec fornece uma função combinada de autenticação e criptografia denominada
Alternativas
Q95328 Redes de Computadores
Os sistemas de firewall são mecanismos que ajudam na proteção das redes de computadores contra ataques ou acessos não-autorizados. Entre eles, há os dedicados a filtro de pacotes. Assinale a alternativa que apresenta função de um mecanismo de filtro de pacotes.
Alternativas
Q89256 Redes de Computadores
Julgue os próximos itens, relativos à administração de rede de
dados.

Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus.
Alternativas
Q86945 Redes de Computadores
Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
Alternativas
Q86796 Redes de Computadores
Em relação a ferramentas de segurança utilizadas em uma rede de computadores é INCORRETO afirmar:
Alternativas
Q85277 Redes de Computadores
A tecnologia VPN proporciona, em termos de níveis de segurança:
Alternativas
Q84065 Redes de Computadores
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.
Alternativas
Q84055 Redes de Computadores
Julgue os itens que se seguem, a respeito das redes sem fio.
O padrão WPA2 utiliza a cifra AES no modo de operação CCMP e apresenta conformidade com o padrão IEEE 802.11i.
Alternativas
Q83183 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Alternativas
Q83182 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.
Alternativas
Q83180 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
Alternativas
Q80957 Redes de Computadores
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.
Alternativas
Respostas
921: A
922: E
923: C
924: C
925: B
926: A
927: E
928: E
929: D
930: B
931: E
932: D
933: C
934: E
935: E
936: C
937: C
938: C
939: C
940: E