Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.042 questões

Q71418 Redes de Computadores
Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro órgão. Com base nessa situação, analise as funcionalidades a seguir.

I - Bloqueio de pacotes ICMP
II - Liberação de tráfego TCP somente na porta 80
III - Bloqueio de tráfego UDP nas portas 25 e 53

É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s)

Alternativas
Q70141 Redes de Computadores
Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.

O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.
Alternativas
Q70052 Redes de Computadores
Com relação aos protocolos de segurança para redes sem fio, julgue
os itens seguintes.

O EAP foi definido para autenticação extensível em redes e está relacionado ao controle de acesso, em que o protocolo IP não está disponível, no primeiro momento.
Alternativas
Q69658 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).
Alternativas
Q69657 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.
Alternativas
Q69653 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.
Alternativas
Q69652 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.
Alternativas
Q69651 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger.
Alternativas
Q68502 Redes de Computadores
Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.
Alternativas
Q68269 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais.
Alternativas
Q68268 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.
Alternativas
Q65856 Redes de Computadores
Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
Alternativas
Q65852 Redes de Computadores
Com relação segurança em redes de computadores, julgue os
itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.
Alternativas
Q65146 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.
Alternativas
Q65145 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.
Alternativas
Q64320 Redes de Computadores
O IPsec fornece a capacidade de proteger comunicações. Seu uso tem como exemplos:

I. O estabelecimento de conectividade de extranet e intranet com parceiros.

II. A melhoria da segurança no comércio eletrônico.

III. O acesso remoto seguro por meio da Internet.

Está correto o que se afirma em
Alternativas
Q64318 Redes de Computadores
O IPsec (processo de criptografia descrito na RFC 2406) determina que as implementações precisam pelo menos oferecer suporte ao algoritmo

Alternativas
Q63560 Redes de Computadores
Um desenvolvedor adiciona um mecanismo gráfico de CAPTCHA a um sistema de consulta na Internet. No entanto, o administrador de redes aponta que há muitas conexões automatizadas acessando diretamente a consulta, a partir de um mesmo endereço.
Com base nessa situação, conclui-se que
Alternativas
Q63169 Redes de Computadores
Observe as características nativas de antiSpam abaixo.

I - Filtragem por remetente.
II - Reputação do Remetente, que pode ser baseada no nome de domínio ou no endereço IP.
III - Recursos administrativos de quarentena.
IV - Listas de filtros.

São implementadas por um administrador dos servidores Exchange 2007 as características
Alternativas
Q63166 Redes de Computadores
Entre o aparecimento de um vírus e a disponibilização de sua vacina pelos fabricantes de antivírus, existe um período em que o ambiente fica exposto a essa ameaça. Qual procedimento nativo do Exchange 2007 pode ser utilizado para combater essa ameaça?
Alternativas
Respostas
961: E
962: C
963: C
964: C
965: E
966: E
967: C
968: C
969: C
970: E
971: E
972: E
973: E
974: E
975: C
976: E
977: A
978: E
979: E
980: A