Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q1902860 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.

Alternativas
Q1902442 Redes de Computadores
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
 
Alternativas
Q1902437 Redes de Computadores
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Alternativas
Q1902434 Redes de Computadores
Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
Alternativas
Q1901952 Redes de Computadores

Julgue o item subsecutivo, relativos a sistemas operacionais, redes de computadores e arquitetura em nuvem. 


No Red Hat Enterprise Linux 7, firewalld é um serviço de firewall baseado em host (host-based firewall) que utiliza os conceitos de zonas e serviços, em que as zonas são conjuntos predefinidos de regras. 

Alternativas
Q1898994 Redes de Computadores
Em uma rede sem fio, empresarial ou particular, o sinal pode ser transmitido para além do espaço, dando a possibilidade de pessoas com computadores próximos utilizarem a conexão da internet ou até mesmo acessarem informações nos computadores da rede. Assim, como tornar a rede mais segura? Assinale a alternativa CORRETA. 
Alternativas
Q1894493 Redes de Computadores

Julgue o item subsecutivo, que se referem a protocolos de rede e à computação de alto desempenho. 


O HTPPS é uma junção do HTTP com o SSL (secure sockets layers). 

Alternativas
Q1893040 Redes de Computadores
O protocolo SSH é utilizado para estabelecer uma conexão segura entre dois computadores, um servidor e outro cliente; se essa conexão acontece sem uso de senhas, então 
Alternativas
Q1893038 Redes de Computadores
O IPSEC é um protocolo amplamente utilizado em conexões VPN; na pilha IPSEC, o elemento que tem a função de troca de chaves é o
Alternativas
Q1889930 Redes de Computadores
Julgue o próximo item, relativos a procedimentos de segurança. 
Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garantem a total proteção da rede contra invasores e dos programas instalados nas estações de trabalho contra vírus e worms.
Alternativas
Q1889686 Redes de Computadores
Na utilização da suite IPsec com o protocolo _______, as opções do protocolo IP são protegidas contra alterações. Quando utilizado o modo ______, o endereço IP de origem passa a ser confidencial ao utilizar o protocolo ______.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. 
Alternativas
Q1886263 Redes de Computadores

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

Em outra notícia recente envolvendo o aplicativo de mensagens WhatsApp, em que dados de usuários foram furtados, os desenvolvedores desse aplicativo informaram que proporcionam segurança aplicando a criptografia “ponto a ponto”. O protocolo de segurança projetado para fornecer essa segurança em redes de computadores, que é sucessor do SSL, é o: 
Alternativas
Q1886255 Redes de Computadores
Ao utilizar um servidor OpenSSH em um sistema, é uma prática de segurança comum não permitir que um cliente SSH acesse o servidor com o usuário root. Essa restrição é executada no arquivo /etc/sshd_config. Assinale a alternativa que contém a linha de texto que, dentro desse arquivo, vai bloquear o acesso ao servidor com o usuário root.
Alternativas
Q1886251 Redes de Computadores
Marque a opção que contém o protocolo utilizado para garantir confidencialidade em uma transmissão de dados, muito usado em VPNs, e que tem o seu uso previsto pelo protocolo IPv6 através de uma extensão de cabeçalho.
Alternativas
Q1886248 Redes de Computadores

Observe a imagem a seguir:



Imagem associada para resolução da questão



   Um servidor web foi alvo de um ataque originado no PC-A e direcionado ao serviço openSSH. Com relação a esse ataque, assinale a alternativa que apresenta como será o cabeçalho do pacote recebido pelo servidor.

Alternativas
Q1885381 Redes de Computadores
O protocolo que é usado em redes sem fio e provê maior segurança através de criptografia dos dados é:
Alternativas
Q1884661 Redes de Computadores

Julgue o próximo item, relativo a procedimentos de segurança. 


Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, enviando cópias de si por meio de outras portas, explorando assim vulnerabilidades nos programas instalados. 

Alternativas
Q1884659 Redes de Computadores

Julgue o item subsequente, relativo a redes de computadores. 


https://www.telebras.com.br/ é uma URL em que HTTPS indica o protocolo de comunicação, com uma camada de proteção na transmissão de dados, entre o computador de um usuário e o servidor, que permite a obtenção de recursos textuais do sítio da TELEBRAS. 

Alternativas
Q1880859 Redes de Computadores
Para aumentar a segurança de dados através da rede, atualmente é muito utilizado o protocolo Transport Secure Layer (TLS), especialmente para aplicações Web. Assinale a alternativa que descreve uma característica correta do protocolo TLS.
Alternativas
Q1880853 Redes de Computadores
Um dos desafios da segurança em redes é implantar um antispam efetivo, e algumas técnicas foram desenvolvidas para lidar com essa questão. Uma dessas técnicas utiliza um recurso do protocolo SMTP, que é a rejeição temporária de mensagens. A mensagem recebida é inicialmente rejeitada, e após um periodo pré-determinado, o servidor espera que a mensagem seja reenviada. Caso isso não aconteça ou o tempo de espera de reenvio não seja respeitado, o servidor interpreta o remetente como um spammer. Essa técnica é chamada de: 
Alternativas
Respostas
241: C
242: D
243: B
244: A
245: C
246: E
247: C
248: E
249: E
250: E
251: E
252: A
253: C
254: C
255: D
256: C
257: E
258: C
259: C
260: D