Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q51070 Redes de Computadores
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.
Alternativas
Q49493 Redes de Computadores
Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
Alternativas
Q49437 Redes de Computadores
O protocolo de segurança IP (IPSec)
Alternativas
Q48438 Redes de Computadores
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.
Alternativas
Q48227 Redes de Computadores
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.
Alternativas
Q46804 Redes de Computadores
Com referência a serviços IP, julgue os itens seguintes.

O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish.
Alternativas
Q46797 Redes de Computadores
Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida.
Alternativas
Q45741 Redes de Computadores
18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados?
Alternativas
Q45167 Redes de Computadores
Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.
Alternativas
Q42921 Redes de Computadores
Considere as funções:

I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.


Dos recursos principais fornecidos por IPSec, está correto o que consta em
Alternativas
Q42917 Redes de Computadores
Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para
Alternativas
Q42903 Redes de Computadores
Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:
Alternativas
Q42899 Redes de Computadores
Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se
Alternativas
Q42897 Redes de Computadores
Os logs de acesso e utilização de redes de computadores
Alternativas
Q42220 Redes de Computadores
Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.

I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q36807 Redes de Computadores
Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de
Alternativas
Q34140 Redes de Computadores
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.
Alternativas
Q34133 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.
Alternativas
Q34132 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.
Alternativas
Q33977 Redes de Computadores
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.
Alternativas
Respostas
1001: E
1002: D
1003: D
1004: C
1005: E
1006: C
1007: C
1008: B
1009: E
1010: A
1011: E
1012: E
1013: E
1014: D
1015: D
1016: C
1017: E
1018: C
1019: E
1020: C