Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.084 questões
I. A senha é utilizada para gerar chave de criptografia por pacote. II. Utiliza o algoritmo criptográfico CCMP, considerado o mais seguro de todos e que se baseia na versão final do AES. III. Criado pelo consórcio WIFI em 2009. IV. Verifica usuário a partir de senhas, tanto na estação quanto no PA.
Pode-se afirmar que:
I. Os serviços de proxy podem ser bons, mas somente no registro de logs.
II. Os serviços de proxy ficam defasados em relação a serviços que não usam proxy.
III. Os serviços de proxy podem fornecer cache.
IV. Os serviços de proxy podem exigir servidores diferentes a cada serviço.
V. Os serviços de proxy podem fazer uma filtragem inteligente.
VI. Os serviços de proxy,normalmente, exigem modificações em cliente, aplicativos ou procedimentos.
Está correto o que se afirma em:
Coluna I
1. PKI
2. RSA
3. DES
4. WEP
5. Firewall;
Coluna II
( ) Protocolo de Segurança de redes sem fio.
( )Algoritmo de criptografia de chave simétrica.
( ) Infraestrutura de chave pública.
( ) Conjunto de filtros de pacotes e gateway.
( )Algoritmo de chave pública.
A sequência correta é:
( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.
( ) Firewalls se limitam a bloquear o acesso a sites da Web.
( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.
A alternativa que indica a ordenação correta de respostas é a seguinte: