Questões de Concurso Sobre segurança de redes em redes de computadores

Foram encontradas 1.163 questões

Q1130153 Redes de Computadores

Considere, no modelo de referência TCP/IP, as camadas abaixo, quanto às aplicações em segurança de redes de computadores.

I. Nessa camada é possível criptografar conexões inteiras fim a fim, ou seja, processo a processo. Para obter segurança máxima, é necessário que ela seja fim a fim.

II. Camada em que são tratadas as questões de autenticação do usuário e não repúdio.

As camadas referidas são, correta e respectivamente, de

Alternativas
Q1119625 Redes de Computadores
Sobre o conceito de firewall, proxy e prevenção de intrusão, é incorreto afirmar que
Alternativas
Q1119623 Redes de Computadores
Sobre DNSSEC (Domain Name System Security Extensions), assinale a alternativa correta.
Alternativas
Q1096870 Redes de Computadores
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

O SSH é considerado como um protocolo seguro de administração e acesso remoto.
Alternativas
Q1084982 Redes de Computadores
Sistemas corporativos modernos possuem crescente necessidade de conectividade por meio da Internet, seja para produtividade, acesso ao mercado ou outro meio. Acompanhada a esta demanda, surge também a necessidade de políticas e tecnologias de segurança de redes. Acerca de políticas e tecnologias de redes seguras, assinale a alternativa correta.
Alternativas
Q1084979 Redes de Computadores
Shellshock é uma vulnerabilidade de escalação de privilégios que afeta o programa Bash, permitindo que sejam executados comandos que o usuário não possui privilégios para executar. A vulnerabilidade explora a funcionalidade “function export” que permite que scripts de comando criados em uma instância do Bash sejam compartilhados com instâncias subordinadas a ele. Uma forma explorada desta vulnerabilidade se deu quando, ao tentar conectar numa rede Wi-Fi, o cliente DHCP maliciosamente passava comandos através das opções adicionais ao servidor. Sobre a vulnerabilidade Shellshock, é correto afirmar que:
Alternativas
Q1083200 Redes de Computadores
Acerca da implementação de protocolos seguros em sistemas, assinale a alternativa correta.
Alternativas
Q1078138 Redes de Computadores

A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto.

Essas armadas são conhecidas como

Alternativas
Q1063713 Redes de Computadores
Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros 
Alternativas
Q1063708 Redes de Computadores

O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um computador mestre denominado master pode ter sob seu comando até milhares de computadores escravos ou zombies.

A rede formada pelo master e seus zombies, criada a fim de organizar o ataque de DDoS, é denominada

Alternativas
Q1063699 Redes de Computadores
Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete diferentes senhas, baseado em um dicionário de senhas, na expectativa de que alguma senha seja validada. Para evitar este tipo de ataque nativamente, deve ser utilizado o mecanismo de 
Alternativas
Q1063698 Redes de Computadores

Considere que o departamento de TI da empresa Security10 está analisando a possibilidade de utilizar o IPSec para aumentar a segurança da rede. No entanto, sua equipe ainda tem algumas dúvidas sobre o funcionamento do IPSec, no que diz respeito aos dois tipos de serviços oferecidos. Eles leram que um dos serviços protege e verifica a integridade dos dados, permitindo certificar que o dado não foi alterado durante o seu transporte. Neste tipo de serviço, o campo protocolo IP do datagrama é definido com o valor 50. Já o outro serviço encripta os dados e garante a confidencialidade destes durante o seu transporte, tendo o campo protocolo IP do datagrama definido com o valor 51.

Os tipos de serviço do IPSec retratados na circunstância acima são 

Alternativas
Q1063694 Redes de Computadores
Em segurança de redes, é possível a utilização de diferentes métodos para a imposição de acesso à rede, permitindo liberar o acesso apenas aos elementos devidamente autorizados. Nessa perspectiva, muitos fornecedores de equipamentos de rede oferecem suporte a múltiplos métodos, permitindo combiná-los de acordo com a necessidade. Firewall e Redes locais virtuais (VLANs) são exemplos desses métodos. Nesse sentido, outro método bastante comum, utilizado inclusive em redes sem fios, é o 
Alternativas
Q1062071 Redes de Computadores
O Secure Shell (SSH) é um protocolo de rede para a operação segura de serviços em uma rede desprotegida. Sobre o protocolo SSH, é correto afirmar:
Alternativas
Q1057725 Redes de Computadores
O protocolo HTTP (hypertext transfer protocol), quando utilizado com SSL (secure sockets layer), é conhecido como HTTPS e efetua uma conexão entre duas máquinas, o que garante
Alternativas
Q1056491 Redes de Computadores
A respeito de segurança na Internet, assinale a alternativa CORRETA:
Alternativas
Q1045860 Redes de Computadores
Ao adotar a solução de Firewall do tipo Filtro de pacotes, devido ao reduzido custo, foi verificado que esse tipo de Firewall apresentava como desvantagem não examinar
Alternativas
Q1044287 Redes de Computadores
O recurso Perfect Forward Secrecy (PFS) introduzido no protocolo WPA3 para redes sem fio evita que
Alternativas
Q1036326 Redes de Computadores
Algumas implementações do TCP possuem várias estratégias para amenizar os efeitos de um ataque SYN − inundação de SYN (SYN Flooding Attack). Umas impõem um limite no número de solicitações durante um período especificado. Outras filtram datagramas provenientes de endereços de origem indesejados. Uma estratégia possível é adiar a alocação de recursos até que toda a conexão esteja estabelecida, usando o chamado cookie. Implementa essa estratégia o protocolo
Alternativas
Q1036314 Redes de Computadores
No âmbito da segurança de dados em redes de computadores, o Secure Sockets Layer - SSL realiza suas tarefas por meio de quatro protocolos em duas camadas. Considerando o modelo TCP, um desses protocolos, o Record Protocol, transporta mensagens dos outros três, assim como os dados − mensagens payload - provenientes da camada de
Alternativas
Respostas
381: C
382: B
383: E
384: C
385: C
386: E
387: C
388: B
389: C
390: A
391: D
392: A
393: D
394: D
395: B
396: D
397: B
398: E
399: D
400: B