Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q1982839 Redes de Computadores
No contexto de ambiente de servidores, virtualização e computação em nuvem, qual o nome da técnica de segurança de rede que permite aos arquitetos de segurança dividir logicamente o data center em segmentos de segurança distintos até o nível de carga de trabalho individual e, em seguida, definir controles de segurança e fornecer serviços para cada segmento separadamente? 
Alternativas
Q1981227 Redes de Computadores
Assinale a alternativa que apresenta o dispositivo que foi desenvolvido com a finalidade de ajudar os administradores de rede a avaliar e diagnosticar problemas de performance ou mau funcionamento na rede ou em um segmento de rede, mas que também é utilizado para capturar informações não autorizadas dos usuários, como nomes de contas e senhas.  
Alternativas
Q1979625 Redes de Computadores
A analista Ana instalou o sistema de segurança de rede ASec no TCE/TO. O ASec objetiva interromper automaticamente ataques distribuídos de negação de serviço ao observar o tráfego de toda a rede a fim de detectar e bloquear fluxos de tráfego incomuns.
Sendo assim, ASec é caracterizado como um sistema de segurança de rede do tipo:
Alternativas
Q1979623 Redes de Computadores
A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica.
Logo, Cátia optou por utilizar a variante EAP:
Alternativas
Q1979614 Redes de Computadores
A arquitetura TCP/IP é composta por diversas camadas que permitem a comunicação entre computadores em uma rede. Na camada de aplicação são implementados diversos protocolos, como o login remoto seguro.
Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o:
Alternativas
Q1969158 Redes de Computadores
Leia a frase abaixo referente a segurança em redes sem fio:
"o ______ é um protocolo de certificação padrão que utiliza o AES (Advanced Encryption Standard) como um sistema seguro de encriptação"
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q1968331 Redes de Computadores

Observe a figura abaixo, que propõe o uso de diversos sistemas de proteção para a rede do Tribunal Regional do Trabalho.


Imagem associada para resolução da questão


Para garantir uma maior proteção à rede, I, II, III e IV são, correta e respectivamente:

Alternativas
Q1967837 Redes de Computadores

Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.


Os padrões 802.11b e 802.11g operam em faixas de frequências distintas e com taxas de dados de até 11 Mbites/s e até 54 Mbites/s, respectivamente.

Alternativas
Q1967835 Redes de Computadores

Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.


A diferença básica entre um filtro de pacotes tradicional e um filtro de estado é que, enquanto este rastreia as conexões TCP e usa o conhecimento obtido no rastreamento para tomar decisões sobre filtragem, aquele decide as filtragens em cada pacote, isoladamente.

Alternativas
Q1967612 Redes de Computadores

Com relação à rede virtual privada (VPN), às ferramentas de monitoração e gerenciamento de rede e à segurança de rede, julgue o item.


O IPSec é um algoritmo que pode ser usado para proteger a comunicação com outras organizações, garantindo a autenticação e a confidencialidade; entretanto, esse algoritmo possui algumas restrições, como, por exemplo, o fato de não fornecer um mecanismo de troca de chaves (usado em diversos sistemas de criptografia).

Alternativas
Q1966310 Redes de Computadores

Em relação a OWASP Top 10, julgue o item a seguir. 



De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.

Alternativas
Q1965317 Redes de Computadores

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.

Alternativas
Q1965295 Redes de Computadores

No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:


Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.


Trata-se de

Alternativas
Q1964685 Redes de Computadores
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.
Alternativas
Q1964681 Redes de Computadores
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
Alternativas
Q1964675 Redes de Computadores
Com relação à segurança em redes de computadores, julgue o item subsequente.

O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Alternativas
Q1964559 Redes de Computadores

Com relação à segurança da informação, julgue o item seguinte.



As VPNs (virtual private networks) e as DMZs (de-militarized zones) visam criar uma camada de segurança física para os ambientes que compartilham de uma mesma infraestrutura de rede de comunicação e transferência de dados. 

Alternativas
Q1963084 Redes de Computadores
No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item. 

No IPsec, o modo de transporte acrescenta um cabeçalho IP extra, aumentando substancialmente o tamanho dos pacotes.
Alternativas
Q1963042 Redes de Computadores

Julgue o item subsequente, a respeito de ataques a redes de computadores. 



Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema. 

Alternativas
Q1961718 Redes de Computadores
A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.

Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança. 
Alternativas
Respostas
201: B
202: D
203: D
204: C
205: C
206: A
207: D
208: E
209: C
210: E
211: E
212: C
213: A
214: C
215: E
216: E
217: E
218: E
219: C
220: E