Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.108 questões
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.
I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)
I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.
Está(ão) correta(s) a(s) afirmativa(s):
Os relacionamentos entre diversas áreas de organizações e
processos no âmbito dos modelos de gerenciamento de TI são
apresentados na figura acima, em que se destacam as áreas
identificadas por #1 a #11. Considerando essa figura, julgue os
itens seguintes, acerca dos conceitos de segurança da informação,
tendo como base as normas BS 7799, ISO 17799 e ISO 27001,
o gerenciamento de TI fundamentado no ITIL e COBIT, as redes
empresariais, com entendimento de WAN, LAN e W-LAN e
ambientes corporativos alicerçados nas TICs.