Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.
Computadores com botnet são aqueles cuja partição de boot é configurada para que sua segurança seja máxima, com monitoramento e com acesso remoto somente via senha.
Denomina-se three-pronged firewall a utilização de um firewall com três pontos de rede: um para a rede privada, outro para a rede pública, e outro para a DMZ.
O equipamento instalado pela equipe de TI utiliza recursos de:
Fonte: Kurose (2021)
Sobre IPsec e VPNs, é correto afirmar que
Esse processo de autenticação utiliza o padrão do IEEE
Dentre as recomendações de boas práticas relacionadas à submissão de mensagens via SMTP, é importante bloquear o acesso de saída para a porta 25 a partir de todas as máquinas que não sejam MTAs ou explicitamente autorizadas, e também configurar o MUA para usar autenticação na porta
Os protocolos ________________________ utilizam algoritmos criptográficos para garantir a privacidade dos dados enviados por meio de uma rede que emprega a pilha de protocolos TCP/IP.
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Uma empresa precisa criar redes
virtuais privadas seguras através de WAN pública, para a
comunicação entre sua matriz e suas filiais. Assertiva:
Como solução, essa empresa pode utilizar o IPSec para
prover capacidade de comunicação segura por meio de
cifração dos dados que passam pela WAN através de rede
privada virtual.
Julgue o próximo item, que tratam de arquitetura de software, intranet e TDD.
Tendo em vista o grupo de usuários controlado de uma
intranet, o desafio de segurança está relacionado à sua
conexão com a Internet.
Nesse contexto, analise as afirmativas a seguir:
I. O comando sysctl -w net.ipv4.ip_forward=1 é necessário no processo de configuração dos roteadores de borda para indicar que o sistema operacional tem permissão para fazer roteamento entre redes.
II. Na figura, os endereços IPv4 192.168.100.0/24 e 192.168.200.0/24 correspondem, respectivamente, aos endereços da interface de rede eth1 (Intranet) dos roteadores Router-SiteA e Router-SiteB.
III. Como o IPSec é um padrão da Internet, documentado e reconhecido por meio de uma RFC, é possível estabelecer uma VPN IPSec utilizando uma ponta Linux com outra ponta, usando um equipamento Cisco baseado em IOS, por exemplo.
IV. Devido a uma limitação do sistema operacional Linux, durante o processo de estabelecimento de um túnel VPN usando IPSec, não é possível usar certificados digitais e chaves assimétricas. Nesse contexto, é necessário que as pontas compartilhem a mesma chave criptográfica.
V. Uma VPN IPSec é implementada diretamente entre os roteadores, em nível de rede, enquanto uma VPN TLS é implementada entre os software cliente/servidor, em nível de aplicação.
É CORRETO o que se afirma em
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Os protocolos TCP e UDP são usados pelo protocolo Syslog
para o envio de mensagens.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
Ao utilizar a tecnologia WEP (Wired Equivalent Privacy)
para proteger uma rede wireless, o usuário é obrigado a
digitar uma senha, a fim de se associar à rede.
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
A única forma que garante que um espião não possa
determinar o nome de uma rede sem fio é “fechar a rede”;
esse procedimento é realizado nos pontos de acesso sem fio e
impede que os programas de monitoramento de redes sem
fio vejam o nome da rede.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Em uma transferência de pacote (que consiste em um cabeçalho
e alguns dados do usuário) entre hosts por meio de uma rede
frame relay ou ATM usando a criptografia de ponta a ponta, em
que todo o pacote é criptografado, o switch frame relay ou
ATM receberá o pacote criptografado e poderá ler o cabeçalho
e, então, encaminhá-lo ao outro host.