Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q65856 Redes de Computadores
Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
Alternativas
Q65852 Redes de Computadores
Com relação segurança em redes de computadores, julgue os
itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.
Alternativas
Q65146 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.
Alternativas
Q65145 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.
Alternativas
Q65144 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
Alternativas
Respostas
981: E
982: E
983: E
984: C
985: E