Questões de Concurso
Sobre segurança de redes em redes de computadores
Foram encontradas 1.206 questões
Em redes de computadores, o sistema que monitora todos os pacotes que chegam a um site e notifica o administrador desse site se uma violação de segurança é detectada é conhecido como sistema de:
Em redes de computadores, a conexão segura feita com base em criptografia e com o objetivo de transportar informação através de uma rede insegura, como a Internet, por exemplo, é chamada de:
Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:
Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:
Qual é a ferramenta de monitoramento de rede mais adequada para coletar informações sobre o tráfego de pacotes de rede em tempo real?
A principal função de um IDS é autenticar usuários para garantir que apenas pessoas autorizadas acessem a rede.
Uma DMZ representa, em termos de segurança de rede, uma zona intermediária entre a rede interna e a externa, em que servidores web são colocados.
O sistema descrito é conhecido pela sigla:
A operação desse tipo de ataque ocorre ao:
Assinale a alternativa que contém apenas protocolos de segurança de redes sem fio:
I- Analisa o tráfego de rede buscando padrões e comportamentos suspeitos, detectando possíveis intrusões ou atividades maliciosas.
II- Sistema que monitora e protege a rede contra atividades maliciosas prevenindo ataques e ameaças em tempo real.
III- Barreira de segurança bloqueando e filtrando o tráfego com base em regras predefinidas.
Em I, II e III estamos nos referindo a, respectivamente:
No que diz respeito aos conceitos de proteção e segurança, julgue o item.
Em redes de computadores, a sobrecarga (geralmente
de pacotes) causada por eventos não esperados que
ocasionam lentidão da rede recebe o nome de flood.
Assinale a alternativa que completa, CORRETAMENTE, a lacuna do texto:
A ferramenta implementada é um:
( ) Wireshark: é analisador de pacotes (sniffer) que usa bibliotecas libpcap ou winpcap de acordo com o sistema operacional da máquina em que está sendo executado para capturar; filtrar; e, ler o conteúdo de pacotes.
( ) Nmap: não é um programa escalável, pois pode escanear informações de apenas um único computador na rede por vez.
( ) Nmap: permite coletar informações de computadores na rede como: sistema operacional; serviços e portas em execução/abertas; e, endereço MAC.
A sequência está correta em
O SSH (secure shell) suporta método de autenticação baseado em nome de usuário e chave pública.
No caso do TLS (transport layer security), as regras de autenticação são idênticas às do SSL (secure socket layer).