Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue.
Qualquer provedor de aplicações de Internet deverá manter
os registros de acesso a aplicações de Internet sob sigilo, em
ambiente controlado e de segurança, pelo prazo estabelecido
em lei.
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
A forma de ataque slowloris envia requisições HTTP
que tentam monopolizar os threads de tratamento de requisição
disponíveis no servidor web; essas requisições, por nunca
serem concluídas e, assim, consumirem toda a capacidade de
conexão, obstruem o acesso a usuários legítimos.
Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.
Na fase de descoberta do IEEE 802.11i, busca-se
o reconhecimento mútuo entre uma estação e um access point,
e este impõe os protocolos de confidencialidade e integridade.
Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública.
Considerando o diagrama e a situação hipotética apresentados,
julgue o item subsecutivo.
A respeito dos protocolos utilizados em serviços de correio eletrônico, em serviços de diretório e em servidores web, julgue o item.
Como boa prática de segurança, o envio de mensagens
em um servidor de correio deve ser autorizado apenas
para usuários devidamente identificados no sistema por
meio de autenticação por usuário e senha.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os worms possuem características de autopropagação.
Nesse contexto, um pendrive que é conectado a um
computador infectado por um worm também será
infectado, tornando-se um vetor de infecção para outros
dispositivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Um vírus é capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo nos computadores
acessíveis.
O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.
Sobre essa situação, é correto afirmar que se trata de um ataque
Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.