Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q1880852 Redes de Computadores

Sobre o SIP (Session Initiation Protocol), protocolo de sinalização de sessões interativas de multimídia, analise as afirmativas a seguir:


I. Sua arquitetura é considerada modular, e não monolítica;

II. Atualmente a especificação do SIP não suporta mais a autenticação baseada em PGP (Pretty Good Privacy);

III. RTP (Real Time Protocol) é um dos protocolos usados pelo SIP como meio de transporte de aplicações multimídia, sendo baseado em TCP.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880847 Redes de Computadores
Foi solicitada a montagem de uma estrutura de rede sem fio baseada em IEEE 802.11b/g/n. Pensando no aspecto de segurança, a estrutura proposta deve evitar uma vulnerabilidade bastante conhecida nesse ambiente, que é a:
Alternativas
Q1880415 Redes de Computadores
No âmbito do IPSec, diferentemente do protocolo AH (authentication header), o protocolo ESP (encapsulating security payload) oferece
Alternativas
Q1878830 Redes de Computadores
Sobre VPN (virtual private network) IPSec e SSL, julgue o item que se segue.


Em uma VPN do tipo IPSec, uma SA (security association) é identificada pelos seguintes parâmetros: endereço IP de destino e de origem e identificador do protocolo ESP (encapsulating security payload). 
Alternativas
Q1878829 Redes de Computadores
Sobre VPN (virtual private network) IPSec e SSL, julgue o item que se segue.

O IPSec faz uso da SA (security association), que agrega protocolos como o AH (authentication header), capazes de controlar a autenticidade e a integridade do pacote.
Alternativas
Q1878828 Redes de Computadores

Sobre VPN (virtual private network) IPSec e SSL, julgue o item que se segue.


VPNs do tipo SSL não suportam o uso de TLS para criptografar dados transmitidos em sua comunicação.

Alternativas
Q1878801 Redes de Computadores
No que concerne a fundamentos de IPSEC, julgue o próximo item.


Na pilha de protocolos do IPSEC, existe o ESP (encapsulating security payload), que serve para a proteção anti-replay na comunicação.  
Alternativas
Q1878800 Redes de Computadores

No que concerne a fundamentos de IPSEC, julgue o próximo item.


O 3DES e o AES podem ser utilizados como algoritmos de autenticação.  

Alternativas
Q1878799 Redes de Computadores

No que concerne a fundamentos de IPSEC, julgue o próximo item.


São necessárias duas fases para se estabelecer uma VPN com IPSEC.

Alternativas
Q1869005 Redes de Computadores
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.

Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Alternativas
Q1869004 Redes de Computadores
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:

- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.

Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Alternativas
Q1868570 Redes de Computadores
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.

A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Alternativas
Q1862867 Redes de Computadores
A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede:

(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão. 

Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:

(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Q1862707 Redes de Computadores
Atualmente, o uso da internet está cada vez mais presente no dia a dia das pessoas. Muitas tarefas como compras, transações financeiras, acesso a e-mails, dentre outras, necessitam de segurança por transportarem dados sigilosos e pessoais. Para garantir a segurança, diversos protocolos são implementados para impedir que informações importantes sejam interceptadas, manipuladas, ou visualizadas indevidamente.
Qual tecnologia criptografa os dados entre o servidor web e o navegador web?
Alternativas
Q1848109 Redes de Computadores
A respeito dos conceitos de proteção e segurança, julgue o item.
Uma forma de se garantir a segurança das informações trafegadas na rede ou das que estão armazenadas em computadores é instalar o programa sniffer. Sua instalação em computadores jamais faz a placa de rede atuar em modo promíscuo, o que reduz drasticamente as chances de um ataque.
Alternativas
Q1848108 Redes de Computadores
A respeito dos conceitos de proteção e segurança, julgue o item.
O Bastion Host é um computador que existe unicamente para proteger uma rede de computadores de ameaças internas. 
Alternativas
Q1843440 Redes de Computadores
A adoção da chamada "Gerência da Porta 25", recomendada pelo CGI.br em 2009, para auxiliar no combate ao SPAM, sugere o uso da porta __________________, e tem como motivação principal _________________________________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1842615 Redes de Computadores
Leia o fragmento a seguir. “Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com as regras de segurança configuradas. Ele normalmente estabelece uma barreira entre uma ______ e confiável e outra rede externa. O serviço______, do Red Hat Enterprise Linux versão 8, é automaticamente habilitado durante a instalação.”
Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima. 
Alternativas
Q1839847 Redes de Computadores
Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos inacessíveis. Um ataque desse tipo na sua organização pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1828446 Redes de Computadores
A segurança de um sistema de redes é determinada por um conjunto de soluções, tanto de hardware quanto de software. No entanto, o que realmente garante a integridade e a segurança dos dados que passam pela rede é/são 
Alternativas
Respostas
261: C
262: D
263: E
264: E
265: C
266: E
267: C
268: E
269: C
270: D
271: B
272: B
273: B
274: B
275: E
276: E
277: C
278: A
279: D
280: D