Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas:
( ) Uma conexão segura provê autenticação, integridade e confidencialidade como requisitos de segurança.
( ) Ao acessar um site utilizando o protocolo HTTPS, se o navegador não reconhecer a cadeia de certificação, ele emitirá um alerta de conexão ou certificado de segurança não confiável.
( ) Uma conexão padrão não provê requisitos de segurança, e o endereço do site começa com https://.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Rastreia o tráfego de rede para identificar ameaças e anomalias.
( ) É capaz de detectar atividades suspeitas, como tentativas de acesso a portas não autorizadas e varreduras de rede.
( ) É uma ferramenta usada exclusivamente para fins de conformidade regulatória.
As afirmativas são, respectivamente,
( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.
( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.
( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.
As afirmativas são, respectivamente,
Nesse caso, o ponto de acesso (access point) da rede atua como
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).
( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.
( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.
As afirmativas são, respectivamente,
Com relação à administração de rede de dados, julgue o item a seguir.
A redundância de rede e a implementação de protocolos de
failover são práticas essenciais para garantir a alta
disponibilidade da rede.
A respeito de segurança de redes sem fio, julgue o item seguinte.
O modo WPA-PSK foi projetado para uso corporativo e
requer um servidor de autenticação.
A respeito de segurança de redes sem fio, julgue o item seguinte.
O WPS (Wi-Fi Protected Setup) é um método de distribuição
de chaves de autenticação.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Em ataque do tipo MiTM (man-in-the-middle) ou AiTM
(adversary-in-the-middle), o invasor intercepta o tráfego da
vítima e força um redirecionamento ao sítio espião, que usa
o HTTP em vez do HTTPS.
Acerca dos conceitos de Internet e das ferramentas de informática, julgue o item.
Um sandbox tem como objetivo examinar um arquivo
ou código que pode ser malicioso antes de submetê‑lo
aos dispositivos, mantendo‑o isolado do computador
e da rede da empresa.
O sistema descrito é conhecido pela sigla:
A operação desse tipo de ataque ocorre ao:
Assinale a alternativa que contém apenas protocolos de segurança de redes sem fio: