Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.041 questões
I- Analisa o tráfego de rede buscando padrões e comportamentos suspeitos, detectando possíveis intrusões ou atividades maliciosas.
II- Sistema que monitora e protege a rede contra atividades maliciosas prevenindo ataques e ameaças em tempo real.
III- Barreira de segurança bloqueando e filtrando o tráfego com base em regras predefinidas.
Em I, II e III estamos nos referindo a, respectivamente:
No que diz respeito aos conceitos de proteção e segurança, julgue o item.
Em redes de computadores, a sobrecarga (geralmente
de pacotes) causada por eventos não esperados que
ocasionam lentidão da rede recebe o nome de flood.
Assinale a alternativa que completa, CORRETAMENTE, a lacuna do texto:
A ferramenta implementada é um:
( ) Wireshark: é analisador de pacotes (sniffer) que usa bibliotecas libpcap ou winpcap de acordo com o sistema operacional da máquina em que está sendo executado para capturar; filtrar; e, ler o conteúdo de pacotes.
( ) Nmap: não é um programa escalável, pois pode escanear informações de apenas um único computador na rede por vez.
( ) Nmap: permite coletar informações de computadores na rede como: sistema operacional; serviços e portas em execução/abertas; e, endereço MAC.
A sequência está correta em
O SSH (secure shell) suporta método de autenticação baseado em nome de usuário e chave pública.
No caso do TLS (transport layer security), as regras de autenticação são idênticas às do SSL (secure socket layer).
I - O SSL foi desenvolvido para proteger especificamente transações financeiras, enquanto o TLS é mais abrangente em sua aplicação.
II - O SSL é amplamente utilizado em dispositivos móveis, enquanto o TLS é mais comum em ambientes corporativos.
III - O TLS é a versão mais recente e aprimorada do SSL, com correção de vulnerabilidades e melhorias no protocolo.
Em relação aos itens anteriores, pode-se afirmar que:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo ______ e um protocolo de autenticação extensível, tal como ______.
Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
I. Disponibilidade. II. Integridade. III. Confidencialidade. IV. Repúdio.
Quais estão corretas?