Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.170 questões

Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046242 Redes de Computadores
No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
Alternativas
Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - 2019 - IF-MS - Informática e Rede |
Q2046241 Redes de Computadores
A partir das afirmações de Nakamura (2007), analise as proposições abaixo e assinale a alternativa correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
Alternativas
Q1803531 Redes de Computadores
Sobre aspectos de segurança de rede, considere os seguintes conceitos. 1 – ____________ é um ataque através de um campo preenchido por usuário que vai para um banco de dados, com uma query camuflada para um tipo de banco de dados. 2 – ____________ abrange métodos para conseguir permissões que inicialmente não eram esperadas, sendo por um ataque externo ou mudanças de políticas de segurança. Assinale a alternativa correta em relação aos conceitos apresentados.
Alternativas
Ano: 2019 Banca: IDECAN Órgão: IF Baiano
Q1222098 Redes de Computadores
Analise as afirmativas a seguir sobre VPNs e o protocolo IPSec:
I. O protocolo IPSec pode ser implementado de duas maneiras: modo túnel e modo transporte. II. O protocolo AH provê a autenticação, integridade e confidencialidade dos dados. III. O protocolo ESP provê a confidencialidade dos dados. IV. O protocolo AH não provê proteção contra o ataque de repetição.
Assinale:
Alternativas
Q1177480 Redes de Computadores
Mario é o analista responsável pela segurança das informações que são trafegadas nas redes de computadores da sua empresa e pretende instalar uma ferramenta para capturar e analisar todo o tráfego de dados que entra e sai dos computadores que estão conectados na rede. Qual ferramenta ele pode utilizar para realizar essa funcionalidade descrita?
Alternativas
Q1177470 Redes de Computadores
Catarina é a analista de tecnologia da informação responsável por realizar a implementação de um servidor de e-mail dentro de uma instituição e está iniciando a configuração dos três protocolos padrões para envio e recebimento de e-mails, sendo eles: SMTP, IMAP e POP3. Utilizando conexões seguras com criptografias TLS/SSL para a sua implementação, quais portas TCP por padrão inicialmente devem ser utilizadas para conectar os protocolos SMTP, IMAP e POP3, respectivamente?
Alternativas
Q1177375 Redes de Computadores
O IPSec é utilizado para fornecer uma camada adicional de segurança às redes de computadores, sendo comumente implementado em conexões entre Redes Virtuais Privadas (VPNs). Sobre o IPSec, é correto afirmar que
Alternativas
Q1130153 Redes de Computadores

Considere, no modelo de referência TCP/IP, as camadas abaixo, quanto às aplicações em segurança de redes de computadores.

I. Nessa camada é possível criptografar conexões inteiras fim a fim, ou seja, processo a processo. Para obter segurança máxima, é necessário que ela seja fim a fim.

II. Camada em que são tratadas as questões de autenticação do usuário e não repúdio.

As camadas referidas são, correta e respectivamente, de

Alternativas
Q1119625 Redes de Computadores
Sobre o conceito de firewall, proxy e prevenção de intrusão, é incorreto afirmar que
Alternativas
Q1119623 Redes de Computadores
Sobre DNSSEC (Domain Name System Security Extensions), assinale a alternativa correta.
Alternativas
Q1096870 Redes de Computadores
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

O SSH é considerado como um protocolo seguro de administração e acesso remoto.
Alternativas
Q1084982 Redes de Computadores
Sistemas corporativos modernos possuem crescente necessidade de conectividade por meio da Internet, seja para produtividade, acesso ao mercado ou outro meio. Acompanhada a esta demanda, surge também a necessidade de políticas e tecnologias de segurança de redes. Acerca de políticas e tecnologias de redes seguras, assinale a alternativa correta.
Alternativas
Q1084979 Redes de Computadores
Shellshock é uma vulnerabilidade de escalação de privilégios que afeta o programa Bash, permitindo que sejam executados comandos que o usuário não possui privilégios para executar. A vulnerabilidade explora a funcionalidade “function export” que permite que scripts de comando criados em uma instância do Bash sejam compartilhados com instâncias subordinadas a ele. Uma forma explorada desta vulnerabilidade se deu quando, ao tentar conectar numa rede Wi-Fi, o cliente DHCP maliciosamente passava comandos através das opções adicionais ao servidor. Sobre a vulnerabilidade Shellshock, é correto afirmar que:
Alternativas
Q1083200 Redes de Computadores
Acerca da implementação de protocolos seguros em sistemas, assinale a alternativa correta.
Alternativas
Q1078138 Redes de Computadores

A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.

Essas armadas são conhecidas como

Alternativas
Q1063713 Redes de Computadores
Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros 
Alternativas
Q1063708 Redes de Computadores

O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um computador mestre denominado master pode ter sob seu comando até milhares de computadores escravos ou zombies.

A rede formada pelo master e seus zombies, criada a fim de organizar o ataque de DDoS, é denominada

Alternativas
Q1063699 Redes de Computadores
Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete diferentes senhas, baseado em um dicionário de senhas, na expectativa de que alguma senha seja validada. Para evitar este tipo de ataque nativamente, deve ser utilizado o mecanismo de 
Alternativas
Q1063698 Redes de Computadores

Considere que o departamento de TI da empresa Security10 está analisando a possibilidade de utilizar o IPSec para aumentar a segurança da rede. No entanto, sua equipe ainda tem algumas dúvidas sobre o funcionamento do IPSec, no que diz respeito aos dois tipos de serviços oferecidos. Eles leram que um dos serviços protege e verifica a integridade dos dados, permitindo certificar que o dado não foi alterado durante o seu transporte. Neste tipo de serviço, o campo protocolo IP do datagrama é definido com o valor 50. Já o outro serviço encripta os dados e garante a confidencialidade destes durante o seu transporte, tendo o campo protocolo IP do datagrama definido com o valor 51.

Os tipos de serviço do IPSec retratados na circunstância acima são 

Alternativas
Q1063694 Redes de Computadores
Em segurança de redes, é possível a utilização de diferentes métodos para a imposição de acesso à rede, permitindo liberar o acesso apenas aos elementos devidamente autorizados. Nessa perspectiva, muitos fornecedores de equipamentos de rede oferecem suporte a múltiplos métodos, permitindo combiná-los de acordo com a necessidade. Firewall e Redes locais virtuais (VLANs) são exemplos desses métodos. Nesse sentido, outro método bastante comum, utilizado inclusive em redes sem fios, é o 
Alternativas
Respostas
381: D
382: C
383: C
384: D
385: A
386: E
387: D
388: C
389: B
390: E
391: C
392: C
393: E
394: C
395: B
396: C
397: A
398: D
399: A
400: D