Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q62490 Redes de Computadores
Com relação à segurança em redes sem fio, é correto afirmar:
Alternativas
Q62481 Redes de Computadores
Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como
Alternativas
Q62474 Redes de Computadores
Muitos navegadores oferecem ao usuário a opção de bloquear cookies. Tais cookies consistem em
Alternativas
Q59658 Redes de Computadores
Escolha a alternativa que contém duas tecnologias relacionadas aos aspectos de segurança no uso de VPNs (Virtual Private Networks).
Alternativas
Q59319 Redes de Computadores
O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado em um algoritmo chamado
Alternativas
Q58521 Redes de Computadores
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua decisão deverá basear-se em um dos dois critérios seguintes: necessidade de atuação na camada de aplicação ou maior vazão de dados. Se o critério preponderante for o primeiro, então, a decisão deve ser favorável à instalação de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.
Alternativas
Q58517 Redes de Computadores
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Considere que um dos hosts da rede de uma organização esteja sofrendo um ataque da classe de negação de serviço (denial of service - DoS) e que, visando identificar de forma mais precisa o ataque que o host está sofrendo, o administrador tenha constatado que há elevada razão entre o número de pacotes TCP do tipo SYN e o número de pacotes TCP do tipo ACK que estão sendo enviados para o host sob ataque e que, por outro lado, a razão entre o número de pacotes TCP do tipo SYN recebidos pelo host e o número de pacotes do tipo SYN/ACK enviados pelo host é aproximadamente igual a 1. Nessa situação, o administrador deverá considerar a possibilidade de o ataque sob análise ser do tipo SYN flood, visto que são reduzidas as chances de o ataque ser do tipo NAK/ACK.
Alternativas
Q58516 Redes de Computadores
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Para confirmar a suspeita de que a indisponibilidade apresentada por um host da rede de computadores de uma organização está sendo causada por um ataque do tipo smurf, o administrador deverá verificar se há um grande número de pacotes ICMP (Internet control message protocol) do tipo request originados de vários computadores pertencentes a uma mesma rede e direcionados a este host.
Alternativas
Q58512 Redes de Computadores
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middle attack, uma solução eficaz será utilizar uma autoridade de certificação, que provê alto grau de confiança durante o processo de distribuição de chaves públicas.
Alternativas
Q58469 Redes de Computadores
Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.
Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Sistemas |
Q57763 Redes de Computadores
O principal objetivo do HTTPS é criar um canal seguro sobre uma rede insegura. Na comunicação com os demais protocolos do modelo em camadas, o HTTPS utiliza, por default a porta identificada pelo número:
Alternativas
Q57380 Redes de Computadores
Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:
Alternativas
Q54263 Redes de Computadores
Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.
A configuração de um firewall consiste em uma
Alternativas
Ano: 2008 Banca: FCC Órgão: TCE-AL Prova: FCC - 2008 - TCE-AL - Analista de Sistemas |
Q54085 Redes de Computadores
Caso uma instalação particular de rede apresente um sistema com as seguintes características:

I. Alto e crítico tráfego na internet.

II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em
Alternativas
Q52900 Redes de Computadores
Sobre mecanismos de segurança em redes de computadores, Honeypot é um
Alternativas
Q52360 Redes de Computadores
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.
Alternativas
Q51942 Redes de Computadores
Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.

HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.
Alternativas
Q51939 Redes de Computadores
Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.

A tecnologia denominada cookies tem quatro componentes e permite, por parte de sítios web, o monitoramento de usuários.
Alternativas
Q51155 Redes de Computadores
IEEE-802.11g tornou-se um dos padrões "de fato" da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:
Alternativas
Q51072 Redes de Computadores
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.
Alternativas
Respostas
981: C
982: E
983: D
984: C
985: A
986: C
987: C
988: E
989: C
990: E
991: D
992: B
993: A
994: E
995: E
996: C
997: E
998: C
999: C
1000: E