Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
Quanto à segurança em rede de computadores, julgue o item.
Keylogger é um programa de computador do tipo spyware cuja
finalidade é monitorar tudo o que for digitado, a fim de
descobrir senhas de banco, números de cartão de crédito e
afins. Alguns casos de phishing e determinados tipos de
fraudes virtuais baseiam-se no uso de keylogger.
Quanto à segurança em rede de computadores, julgue o item.
Backdoor consiste em uma falha de segurança que pode existir
em um programa de computador ou sistema operacional. Essa
falha permite que sejam instalados vírus de computador ou
outros programas maliciosos, conhecidos como malware,
utilizando-se exclusivamente de serviços executados em
background.
Quanto à segurança em rede de computadores, julgue o item.
Adware é qualquer programa que, depois de instalado,
automaticamente executa, mostra ou baixa publicidade para o
computador. Alguns desses programas têm instruções para
captar informações pessoais e passá-la para terceiros, sem a
autorização ou o conhecimento do usuário, o que caracteriza a
prática conhecida como spyware.
Quanto à segurança em rede de computadores, julgue o item.
Worm é um vírus que tem a capacidade de auto-replicação,
espalhando-se rapidamente de uma rede para outra, mas
somente causa danos se for ativado pelo usuário.
Quanto à segurança em rede de computadores, julgue o item.
Cavalo de troia é um software legítimo que o usuário utiliza
normalmente, mas, ao mesmo tempo, executa outras funções
ilegais, como enviar mensagens e arquivos para o hacker ou
abrir portas de entrada para futuras invasões.
Quanto à segurança em rede de computadores, julgue o item.
O SYN flooding é um tipo de ataque que explora o mecanismo
de conexões IP, gerando um grande número de requisições em
um servidor web.
Quanto à segurança em rede de computadores, julgue o item.
O DDoS (distributed denial of service) é um tipo de ataque
coordenado, no qual diversos hosts são atacados e coordenados
pelo hacker, para a realização de ataques simultâneos
aos alvos.
Quanto à segurança em rede de computadores, julgue o item.
Em um ataque do tipo DoS (denial of service attack), os
pacotes de resposta trazem informações do usuário para o
hacker/cracker.
Quanto à segurança em rede de computadores, julgue o item.
Uma rede interna pode ser protegida contra o IP spoofing por
meio da aplicação de filtros; como exemplo, se a rede tem
endereços do tipo 100.200.200.0, então o firewall deve
bloquear tentativas de conexão originadas externamente, caso
a origem tenha endereços de rede do tipo 100.200.200.0.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ataque de MAC flooding faz um switch transmitir frames
para todas as suas portas, como se fosse um hub.
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.
Nessa situação, as regras do firewall devem: permitir acesso da
rede externa apenas aos servidores presentes na DMZ; negar
acesso do tráfego da rede externa que tenha como origem
endereços da rede interna; e negar acesso do tráfego da rede
interna que tenha como origem endereços distintos dos
utilizados na rede interna.
Quanto à segurança nas transações HTTP, o servidor Apache disponibiliza um módulo chamado ..I.. que adiciona a capacidade do servidor atender a requisições por meio do protocolo ..II.. que, por sua vez, utiliza uma camada ..III.. para criptografar todos os dados transferidos entre o cliente e o servidor.
Preenche correta e respectivamente as lacunas da frase acima:
Considere:
I. O componente do IPsec que impede a leitura não autorizada do conteúdo do datagrama por meio de criptografia é o AH − Authentication Header.
II. O componente do IPsec que garante a integridade do conteúdo do datagrama é o ESP − Encapsulating Security Payload.
III. O IPsec é um conjunto de protocolos que atua na camada de aplicação da pilha TCP/IP protegendo a totalidade da rede.
Está INCORRETO o que se afirma em
Com relação aos protocolos usados na Internet, julgue o item seguinte.
A versão 2 do protocolo secure shell (SSH) garante o sigilo
da comunicação.
Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.
Considere que um disco rígido esteja compartilhado na rede.
Nesse caso, mesmo os usuários com acesso restrito podem
realizar qualquer tipo de operação nesse disco.
1. Um sniffer não necessariamente é malicioso. Esse tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente.
2. Uma forma de se proteger dos sniffers é cifrar todos os dados sigilosos transmitidos on-line.
3. Spyware é um tipo de malware que hackers usam para espionar usuários a fim de conseguir acesso às suas informações.
4. Um software antivírus pode encontrar e remover spyware de seu computador, pois ele geralmente possui uma proteção antispyware.
Assinale a alternativa que indica todas as afirmativas corretas.