Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Ano: 2019 Banca: Quadrix Órgão: CREA-GO Prova: Quadrix - 2019 - CREA-GO - Analista - T.I |
Q1032365 Redes de Computadores
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas destras;  expressões como clicar, clique simples e clique duplo  refiram‐se a cliques com o botão  esquerdo do mouse; e  teclar  corresponda à operação de pressionar uma tecla e,  rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.


Com o IPSec, é possível proteger as comunicações realizadas por uma LAN ou por uma WAN pública. Ele pode, inclusive, criptografar e(ou) autenticar todo o tráfego no nível de IP.

Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREA-GO Prova: Quadrix - 2019 - CREA-GO - Analista - T.I |
Q1032364 Redes de Computadores
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas destras;  expressões como clicar, clique simples e clique duplo  refiram‐se a cliques com o botão  esquerdo do mouse; e  teclar  corresponda à operação de pressionar uma tecla e,  rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item.


O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído.

Alternativas
Q1030711 Redes de Computadores
O IPSec apresenta como uma de suas características o
Alternativas
Q1029298 Redes de Computadores
Um administrador da rede de computadores de uma empresa foi notificado da ocorrência de um ataque de segurança realizado por meio da Internet e identificou como sendo do tipo spoofing, pois
Alternativas
Q1023097 Redes de Computadores
Um tipo de ataque em redes sem fio é conhecido como Jamming, que tem como forma de atuação
Alternativas
Q1023096 Redes de Computadores
Um ataque em redes de computadores foi identificado como sendo o SYN Flood, pois caracterizava-se por
Alternativas
Q1023094 Redes de Computadores
O uso do modo promíscuo em um sniffer de rede cabeada é indicado para
Alternativas
Q1023093 Redes de Computadores
Uma das formas de ataque de quebra de segurança em sistemas computacionais é por meio da invasão ao ambiente físico e aos equipamentos. Por exemplo, o atacante poderia utilizar uma Porta de uma Switch para coletar as informações que trafegam por ela. Uma forma de proteção contra esse tipo de ataque é
Alternativas
Q1023053 Redes de Computadores
Para otimizar o processo de monitoração e gerenciamento da segurança dos computadores conectados em uma rede local de computadores (LAN), o administrador tomou a decisão de configurar a distribuição de IPs no servidor DHCP pelos níveis, ou classes, de segurança e tipo de tráfego das máquinas. No console de configuração do DHCP -> item relativo ao servidor que se quer configurar -> IPv4, essa configuração deve ser feita no item
Alternativas
Q1018516 Redes de Computadores
O sistema de correio eletrônico da internet é um dos mais visados de ataques de hackers com o objetivo de quebra dos requisitos de segurança da informação. Um técnico em Processamento de Dados do TCE-RS, estabeleceu o uso do SMTPS, ou seja, do SMTP com SSL no Tribunal. Para isso, após a instalação do serviço SMTPS no servidor, deve configurar para que o servidor atenda ao SMTPS pela Porta TCP padrão de número
Alternativas
Q1015770 Redes de Computadores
Prevendo possíveis interceptações em uma página web, um Analista de Desenvolvimento, para garantir maior segurança em uma transação, determina a implantação de criptografia nas páginas navegáveis de Internet. O protocolo e a porta lógica padrão de acesso a esses recursos são, respectivamente:
Alternativas
Q1015750 Redes de Computadores
Um SNIFFER de rede é um programa que:
Alternativas
Q1015563 Redes de Computadores
Em uma situação hipotética, para a escolha do tipo e/ou arquitetura de Firewall a ser implantado na Câmara Legislativa do Distrito Federal, um Analista de Sistemas considerou corretamente que
Alternativas
Q1014878 Redes de Computadores
Para se criar uma rede VPN é necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina. Para enviar os dados, o programa
Alternativas
Q1014840 Redes de Computadores
Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar
Alternativas
Q1014636 Redes de Computadores

Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente:


1. WEP

2. WPA

3. WPA2


A. TKIP

B. AES

Alternativas
Q1006632 Redes de Computadores

Analise as afirmativas abaixo, referentes à segurança de redes:

I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.

II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.

III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.

É CORRETO o que se afirma em:

Alternativas
Q1005791 Redes de Computadores
As ferramentas de scanners de portas permitem a verificação remota de serviços ativos nos sistemas operacionais e equipamentos de redes.
Assinale a alternativa CORRETA que apresenta uma ferramenta com esta finalidade. 
Alternativas
Q1005160 Redes de Computadores
Assinale a alternativa correta com relação à utilização de S/MIME no serviço de correio eletrônico para envio e recebimento de mensagens.
Alternativas
Q999613 Redes de Computadores
O uso do modo promíscuo em um sniffer de rede cabeada é indicado para
Alternativas
Respostas
401: C
402: C
403: E
404: D
405: D
406: C
407: B
408: D
409: B
410: D
411: E
412: A
413: D
414: D
415: C
416: C
417: E
418: B
419: C
420: B