Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q463205 Redes de Computadores
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Alternativas
Q462025 Redes de Computadores
Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região - TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em
Alternativas
Q457509 Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve  gerar  ações  que  visem  eliminá-las  ou minimizá-las.  Para  isso,  a  etapa de associação das ações nocivas com as vulnerabilidades já  conhecidas  é  muito  importante.  Relacione  as  vulnerabilidades  levantadas por uma empresa às ações que podem ocorrer contra  o seu sistema. 

Vulnerabilidades: 

1.  Os User Ids dos usuários demitidos estão ativos no sistema. 
2.  Os  usuários  do  tipo  convidado  estão  ativos  no  servidor  e  o  firewall aceita protocolo de rede. 
3.  As  correções  de  segurança  necessárias  aos  aplicativos  vulneráveis  não  foram  realizadas  pelo  fabricante  e  essa  informação foi disseminada. 

Ações Nocivas: 

(   ) Utilização  do  Telnet  do  servidor  na  tentativa  de  obter  informações. 
(   ) Tentativas de acesso  remoto  à  rede para obter  informações  da organização 
(   ) Acesso não autorizados em sistemas confidenciais.  
Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.
Alternativas
Q453409 Redes de Computadores
Um usuário deseja conectar-se à rede interna da sua empresa (intranet), pela internet, em qualquer lugar em que ele estiver, como se estivesse dentro dessa rede privada, acessando servidores e outros recursos, sem expor os segredos comerciais.

Consultando o suporte, ficou sabendo que isso era possível por meio de uma conexão segura e criptografada conhecida como
Alternativas
Q453405 Redes de Computadores
Em uma rede, uma determinada máquina está sendo utilizada para passar informações secretas para usuários externos. O administrador da rede desenvolveu uma forma de identificar, de forma unívoca, qual seria essa máquina utilizada por esse espião.

Isso foi possível através da obtenção do(a)
Alternativas
Respostas
701: E
702: D
703: D
704: A
705: C