Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.041 questões

Q2291202 Redes de Computadores
Acerca de tecnologias comumente utilizadas para fortalecer a segurança de redes e sistemas de computadores, considere as seguintes descrições:

I- Analisa o tráfego de rede buscando padrões e comportamentos suspeitos, detectando possíveis intrusões ou atividades maliciosas.
II- Sistema que monitora e protege a rede contra atividades maliciosas prevenindo ataques e ameaças em tempo real.
III- Barreira de segurança bloqueando e filtrando o tráfego com base em regras predefinidas.

Em I, II e III estamos nos referindo a, respectivamente:
Alternativas
Q2287410 Redes de Computadores
O dispositivo responsável por identificar e prevenir ataques em uma rede é:
Alternativas
Q2286995 Redes de Computadores

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Em redes de computadores, a sobrecarga (geralmente de pacotes) causada por eventos não esperados que ocasionam lentidão da rede recebe o nome de flood.

Alternativas
Q2283768 Redes de Computadores
Em redes de computadores, __________ é a técnica de se passar por outro IP para realizar um ataque.

Assinale a alternativa que completa, CORRETAMENTE, a lacuna do texto:
Alternativas
Q2281976 Redes de Computadores
Para incluir uma barreira de proteção na rede de computadores da empresa X, Leandro implementou no servidor da empresa uma ferramenta capaz de monitorar todo o tráfego da rede em busca de ameaças, enviar um alerta ao plantonista de segurança da empresa e tomar as medidas iniciais contra a ameaça encontrada.

A ferramenta implementada é um:
Alternativas
Q2276885 Redes de Computadores
Considerando que Wireshark e Nmap são softwares livres empregados para o monitoramento da rede, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Wireshark: é analisador de pacotes (sniffer) que usa bibliotecas libpcap ou winpcap de acordo com o sistema operacional da máquina em que está sendo executado para capturar; filtrar; e, ler o conteúdo de pacotes.

( ) Nmap: não é um programa escalável, pois pode escanear informações de apenas um único computador na rede por vez.

( ) Nmap: permite coletar informações de computadores na rede como: sistema operacional; serviços e portas em execução/abertas; e, endereço MAC.

A sequência está correta em
Alternativas
Q2274744 Redes de Computadores
A respeito de segurança de redes de computadores, julgue o item seguinte.

O SSH (secure shell) suporta método de autenticação baseado em nome de usuário e chave pública. 

Alternativas
Q2274268 Redes de Computadores
A respeito de segurança de redes de computadores, julgue o item seguinte. 

No caso do TLS (transport layer security), as regras de autenticação são idênticas às do SSL (secure socket layer). 
Alternativas
Q2271915 Redes de Computadores
Sobre o protocolo SSL/TLS, analise as afirmativas a seguir:

I - O SSL foi desenvolvido para proteger especificamente transações financeiras, enquanto o TLS é mais abrangente em sua aplicação.
II - O SSL é amplamente utilizado em dispositivos móveis, enquanto o TLS é mais comum em ambientes corporativos.
III - O TLS é a versão mais recente e aprimorada do SSL, com correção de vulnerabilidades e melhorias no protocolo.

Em relação aos itens anteriores, pode-se afirmar que:
Alternativas
Q2268904 Redes de Computadores
Uma organização possui filiais em diferentes regiões geográficas e precisa estabelecer conexões seguras entre as redes de cada filial. Como solução, a organização decide implementar uma VPN site-to-site, usando a camada de rede TCP/ IP, para estabelecer conexões seguras entre essas filiais. Assinale a opção de VPN que é mais adequada para atender os requisitos do problema.
Alternativas
Q2268903 Redes de Computadores
Elementos de interconexão de redes, como switches, estão sujeitos a ataques de segurança. Assinale a opção que descreve um ataque de segurança que costuma ser usado contra switches.
Alternativas
Q2265316 Redes de Computadores
A opção que permite ao ssh mostrar mensagem de debug sobre o seu progresso é:
Alternativas
Q2261508 Redes de Computadores
Considere a frase a seguir em relação ao mecanismo de autenticação 802.1x:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo ______ e um protocolo de autenticação extensível, tal como ______.

Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
Alternativas
Q2257810 Redes de Computadores
A respeito dos conceitos e usos da Internet, assinale a opção correta.
Alternativas
Q2254340 Redes de Computadores
Suponha que você queira definir políticas de segurança e restrições de acesso para diferentes grupos de usuários em sua rede. É correto afirmar que: 
Alternativas
Q2254240 Redes de Computadores
A captura de pacotes da rede, buscando sinais de ataques externos, sem interferir no funcionamento ou desempenho dos hosts, caracteriza um sistema de detecção de intrusão baseado em
Alternativas
Q2250139 Redes de Computadores
Protocolo que permite autenticação mútua entre um cliente e um servidor para estabelecer uma conexão autenticada e encriptada. É executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos de alto nível. Esse protocolo é o
Alternativas
Q2238974 Redes de Computadores
Ao habilitar a limitação de taxa de resposta (RRL) em um servidor DNS, é possível definir a configuração de 
Alternativas
Q2227701 Redes de Computadores
O IPsec é um protocolo de segurança usado para proteger o tráfego de rede, fornecendo autenticação e criptografia de dados para: 
Alternativas
Q2227690 Redes de Computadores
Os requisitos que a informação deve ter para a realização de uma transação, em uma compra on-line, por exemplo, são:
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?
Alternativas
Respostas
121: E
122: B
123: C
124: E
125: D
126: C
127: C
128: E
129: D
130: B
131: D
132: A
133: D
134: B
135: B
136: A
137: B
138: E
139: C
140: C