Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q1119894 Redes de Computadores
Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
Alternativas
Q1119889 Redes de Computadores
No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
Alternativas
Q1119888 Redes de Computadores
Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
Alternativas
Q1119625 Redes de Computadores
Sobre o conceito de firewall, proxy e prevenção de intrusão, é incorreto afirmar que
Alternativas
Q1119623 Redes de Computadores
Sobre DNSSEC (Domain Name System Security Extensions), assinale a alternativa correta.
Alternativas
Q1119622 Redes de Computadores
Analise as afirmativas a seguir sobre VPNs e o protocolo IPSec:
I. O protocolo IPSec pode ser implementado de duas maneiras: modo túnel e modo transporte. II. O protocolo AH provê a autenticação, integridade e confidencialidade dos dados. III. O protocolo ESP provê a confidencialidade dos dados. IV. O protocolo AH não provê proteção contra o ataque de repetição.
Assinale
Alternativas
Q1119011 Redes de Computadores
Um administrador de rede vai instalar um firewall e configurá-lo para trabalhar com o protocolo SSH.Para isso, ele vai configurar, nesse firewall, a porta TCP de número:
Alternativas
Q1106427 Redes de Computadores
Como é conhecida a praga digital que, após instalada, tem como principal característica permitir o acesso remoto por meio de uma das portas do host?
Alternativas
Q1104123 Redes de Computadores
Assinale, das alternativas abaixo, a única que NÃO identifica corretamente e especificamente um protocolo de segurança das redes sem fio:
Alternativas
Q1098280 Redes de Computadores
O suporte de uma rede local desconfia que um ataque está sendo realizado em sua rede. A suspeita é de que, de alguma forma, um hacker está inundando a rede com pacotes IP de broadcast (difusão). A rede em questão tem endereço IPv4 140.38.88.0/21. Dessa forma, o endereço de destino contido nos pacotes suspeitos é
Alternativas
Q1096870 Redes de Computadores
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

O SSH é considerado como um protocolo seguro de administração e acesso remoto.
Alternativas
Q1092662 Redes de Computadores
O protocolo POP3, que é utilizado no acesso remoto a uma caixa de correio eletrônico, utiliza como porta padrão e porta de conexão criptografada via SSL, respectivamente:
Alternativas
Q1084982 Redes de Computadores
Sistemas corporativos modernos possuem crescente necessidade de conectividade por meio da Internet, seja para produtividade, acesso ao mercado ou outro meio. Acompanhada a esta demanda, surge também a necessidade de políticas e tecnologias de segurança de redes. Acerca de políticas e tecnologias de redes seguras, assinale a alternativa correta.
Alternativas
Q1084979 Redes de Computadores
Shellshock é uma vulnerabilidade de escalação de privilégios que afeta o programa Bash, permitindo que sejam executados comandos que o usuário não possui privilégios para executar. A vulnerabilidade explora a funcionalidade “function export” que permite que scripts de comando criados em uma instância do Bash sejam compartilhados com instâncias subordinadas a ele. Uma forma explorada desta vulnerabilidade se deu quando, ao tentar conectar numa rede Wi-Fi, o cliente DHCP maliciosamente passava comandos através das opções adicionais ao servidor. Sobre a vulnerabilidade Shellshock, é correto afirmar que:
Alternativas
Q1083200 Redes de Computadores
Acerca da implementação de protocolos seguros em sistemas, assinale a alternativa correta.
Alternativas
Q1078138 Redes de Computadores

A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.

Essas armadas são conhecidas como

Alternativas
Q1073350 Redes de Computadores
Em uma arquitetura de rede local de computadores (LAN) em que um Firewall é instalado entre a WAN e a LAN, existe uma sub-rede denominada DMZ, destinada à instalação de
Alternativas
Q1070008 Redes de Computadores

Durante uma aula, um aluno perguntou se existia algum protocolo TCP/IP que pudesse criptografar os dados na camada de rede.


O professor respondeu que sim, dando como exemplo o protocolo

Alternativas
Q1068053 Redes de Computadores

No que se refere a redes de computadores, julgue o item


O acesso remoto, ao utilizar uma VPN, pode ocorrer por meio do protocolo SSL, que é a evolução do protocolo TLS. Nesse processo, o SSL realiza, por exemplo, a encriptação dos dados web durante o acesso a uma página de banco.

Alternativas
Q1063861 Redes de Computadores
Visando estabelecer uma maior segurança à utilização de redes sem fios, diversos protocolos foram adicionados à tecnologia. A cada nova versão eles se tornaram cada vez mais seguros. Há ordem cronológica do aparecimento de tais protocolos, em:
Alternativas
Respostas
361: B
362: A
363: E
364: B
365: E
366: D
367: B
368: B
369: D
370: B
371: C
372: E
373: C
374: E
375: C
376: B
377: C
378: B
379: E
380: D