Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q575699 Redes de Computadores
Hoje existem diversas maneiras de "quebrar" os protocolos de comunicação wireless. O WEP, protocolo original, é o mais frágil, podendo ser quebrado em minutos. O WPA2 é considerado hoje uma das opções mais seguras para redes wireless. Considere as afirmações sobre o protocolo WPA2.
I. A senha é utilizada para gerar chave de criptografia por pacote. II. Utiliza o algoritmo criptográfico CCMP, considerado o mais seguro de todos e que se baseia na versão final do AES. III. Criado pelo consórcio WIFI em 2009. IV. Verifica usuário a partir de senhas, tanto na estação quanto no PA.

Pode-se afirmar que:
Alternativas
Q575692 Redes de Computadores
As empresas, a fim de proteger as informações contra os CRACKERS com relação ao roubo de informações corporativas, utilizam um serviço conhecido como PROXY. Porém, esse serviço tem algumas  desvantagens quanto à segurança de redes de computadores. São elas:

I. Os serviços de proxy podem ser bons, mas somente no registro de logs.
II. Os serviços de proxy ficam defasados em relação a serviços que não usam proxy.
III. Os serviços de proxy podem fornecer cache.
IV. Os serviços de proxy podem exigir servidores diferentes a cada serviço.
V. Os serviços de proxy podem fazer uma filtragem inteligente.
VI. Os serviços de proxy,normalmente, exigem modificações em cliente, aplicativos ou procedimentos.

Está correto o que se afirma em:
Alternativas
Q570451 Redes de Computadores
Alguns termos utilizados na segurança em redes de computadores estão apresentados na coluna I. Estabeleça a correta correspondência com os seus significados disponibilizados na coluna II.

Coluna I 

1. PKI

2. RSA

3. DES

4. WEP

5. Firewall;

Coluna II 

( ) Protocolo de Segurança de redes sem fio.

( )Algoritmo de criptografia de chave simétrica.

( ) Infraestrutura de chave pública.

( ) Conjunto de filtros de pacotes e gateway.

( )Algoritmo de chave pública.

A sequência correta é: 


Alternativas
Q566718 Redes de Computadores
Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de
Alternativas
Q564244 Redes de Computadores
Avalie estas afirmações, a respeito da operação de firewalls de rede, considerando-as verdadeiras (V) ou falsas (F).

( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.

( ) Firewalls se limitam a bloquear o acesso a sites da Web.

( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.

A alternativa que indica a ordenação correta de respostas é a seguinte: 


Alternativas
Respostas
651: A
652: B
653: B
654: B
655: A