Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q1825881 Redes de Computadores

Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue. 


Qualquer provedor de aplicações de Internet deverá manter os registros de acesso a aplicações de Internet sob sigilo, em ambiente controlado e de segurança, pelo prazo estabelecido em lei.

Alternativas
Q1814504 Redes de Computadores

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.

Alternativas
Q1814502 Redes de Computadores

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Na fase de descoberta do IEEE 802.11i, busca-se o reconhecimento mútuo entre uma estação e um access point, e este impõe os protocolos de confidencialidade e integridade. 

Alternativas
Q1803531 Redes de Computadores
Sobre aspectos de segurança de rede, considere os seguintes conceitos. 1 – ____________ é um ataque através de um campo preenchido por usuário que vai para um banco de dados, com uma query camuflada para um tipo de banco de dados. 2 – ____________ abrange métodos para conseguir permissões que inicialmente não eram esperadas, sendo por um ataque externo ou mudanças de políticas de segurança. Assinale a alternativa correta em relação aos conceitos apresentados.
Alternativas
Q1797817 Redes de Computadores


    Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública.


Considerando o diagrama e a situação hipotética apresentados, julgue o item subsecutivo.

Caso o acesso fosse realizado por meio da VPN para o SaaS, por exemplo, para um webmail, os emails estariam imunes a vírus, pois, em um tunelamento criptográfico, o tráfego é, necessariamente e continuadamente, analisado por antivírus.
Alternativas
Q1793281 Redes de Computadores
Com relação à segurança e às vulnerabilidades do bluetooth, assinale a opção correta.
Alternativas
Q1792462 Redes de Computadores
Um perito em computação precisa avaliar os serviços disponíveis em um servidor antes de iniciar uma análise mais aprofundada sobre um incidente. Após uma varredura com o aplicativo Nmap (Network Mapper), foi possível obter a informação sobre portas de serviços abertas em determinado host. As portas abertas são: 25, 80, 110 e 143. Presumindo-se que, para cada porta, existe uma aplicação configurada corretamente e utilizando suas portas padrão, qual(is) é(são) o(s) serviço(s) disponível(is) nesse host, os quais o perito poderia identificar a partir dessa análise inicial?
Alternativas
Q1790934 Redes de Computadores
Quanto ao protocolo IEEE 802.1X (Port-based network access control), assinale a alternativa correta.
Alternativas
Q1787565 Redes de Computadores
Julgue o item acerca dos mecanismos de segurança da informação.
No contexto da segurança de redes, o serviço controle de acesso é a habilidade de limitar e controlar o acesso aos sistemas por meio de enlaces de comunicação.
Alternativas
Ano: 2021 Banca: CEPUERJ Órgão: UERJ Prova: CEPUERJ - 2021 - UERJ - Infraestrutura |
Q1786826 Redes de Computadores
Entre os serviços oferecidos por uma sessão IPSec estão:
Alternativas
Q1753773 Redes de Computadores

A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.


Como boa prática de segurança, o envio de mensagens em um servidor de correio deve ser autorizado apenas para usuários devidamente identificados no sistema por meio de autenticação por usuário e senha.

Alternativas
Q1753761 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).

Alternativas
Q1753760 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antimalware trabalham com várias metodologias para a detecção e o bloqueio de atividades maliciosas em um sistema. As metodologias baseadas em comportamento visam a bloquear a atividade maliciosa antes que o código malicioso seja executado no sistema-alvo.

Alternativas
Q1753756 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os worms possuem características de autopropagação. Nesse contexto, um pendrive que é conectado a um computador infectado por um worm também será infectado, tornando-se um vetor de infecção para outros dispositivos.

Alternativas
Q1753754 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Um vírus é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo nos computadores acessíveis.

Alternativas
Q1721444 Redes de Computadores

O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.


Sobre essa situação, é correto afirmar que se trata de um ataque

Alternativas
Q1713425 Redes de Computadores
Não é essencialmente um firewall, mas um programa que, por meio de seus módulos, possibilita ao usuário configurar o kernel Linux e o conjunto de regras do filtro de pacotes — função típica do firewall. Esse texto fala do:
Alternativas
Q1690184 Redes de Computadores
No contexto de segurança de redes o que é sniffing?
Alternativas
Q1678863 Redes de Computadores
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
Alternativas
Q1678860 Redes de Computadores
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
Alternativas
Respostas
281: E
282: C
283: C
284: C
285: E
286: B
287: D
288: B
289: C
290: A
291: C
292: C
293: E
294: C
295: E
296: B
297: C
298: D
299: C
300: C