Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q697868 Redes de Computadores

Com relação aos protocolos de redes locais, julgue o item subsequente.

Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.

Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697202 Redes de Computadores
Com relação aos ataques a redes de computadores, analise as afirmativas a seguir.
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
Alternativas
Q695783 Redes de Computadores
O sistema de detecção de intrusões é um elemento importante na defesa de uma rede de computadores porque permite detectar:
Alternativas
Q690404 Redes de Computadores
Existem diversas categorias de serviços de segurança no contexto das redes de computadores. Considerando o caso específico de um protocolo de comunicação orientado à conexão, o serviço de segurança que visa a garantir que as mensagens sejam recebidas sem duplicação, inserção, modificação, reordenação ou repasse é
Alternativas
Q690403 Redes de Computadores

Um recurso disponível em muitos pontos de acesso e que é importante para aumentar a segurança de redes sem fio é a Filtragem de endereços MAC. Com relação a esse recurso são apresentadas as seguintes proposições:

I – Permite definir quais são os endereços MAC das máquinas autorizadas a se conectar a rede. Desta forma somente os computadores que possuem o endereço MAC da sua placa de rede cadastrado no roteador podem ter acesso à rede sem fio.

II – A ativação dos recursos de Filtragem por endereço MAC evita a técnica de ataque conhecida como Spoofing.

III – Para aumentar a segurança da rede sem fio, deve-se combinar a ativação da Filtragem de endereços MAC com a utilização da WEP, para que os endereços MAC dos equipamentos conectados a rede sejam transmitidos criptografados.

É correto apenas o que se afirma em 

Alternativas
Respostas
566: C
567: B
568: C
569: D
570: A