Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q34147 Redes de Computadores
Imagem 031.jpg
O modelo da figura acima apresenta elementos individualmente
nomeados e presentes em uma rede hipotética, acerca dos quais
é possível inferir características de protocolos de segurança.
Julgue os itens seguintes, acerca das informações apresentadas e
de dispositivos de segurança de redes de computadores.
Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B.
Alternativas
Q34140 Redes de Computadores
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.
Alternativas
Q34133 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.
Alternativas
Q34132 Redes de Computadores
A respeito das tecnologias de redes sem fio, julgue os próximos
itens.
O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.
Alternativas
Q33977 Redes de Computadores
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.
Alternativas
Respostas
1036: C
1037: E
1038: C
1039: E
1040: C