Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.108 questões

Q5959 Redes de Computadores
Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)
Alternativas
Q5671 Redes de Computadores
Para a segurança em redes de computadores são feitas as afirmativas abaixo.
 
I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q5325 Redes de Computadores

Os relacionamentos entre diversas áreas de organizações e
processos no âmbito dos modelos de gerenciamento de TI são
apresentados na figura acima, em que se destacam as áreas
identificadas por #1 a #11. Considerando essa figura, julgue os
itens seguintes, acerca dos conceitos de segurança da informação,
tendo como base as normas BS 7799, ISO 17799 e ISO 27001,
o gerenciamento de TI fundamentado no ITIL e COBIT, as redes
empresariais, com entendimento de WAN, LAN e W-LAN e
ambientes corporativos alicerçados nas TICs.
O gerenciamento da rede de uma organização, envolvendo a geração e análise de logs de acesso, a seleção da tecnologia de chaves criptográficas em WAN, LAN e W-LAN, bem como a instalação e operação de IDS e firewall são mais diretamente associados à área #3 que à área #4.
Alternativas
Q3534 Redes de Computadores
Os objetivos da auditoria de redes de computadores são certificar-se da
Alternativas
Q3526 Redes de Computadores
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
Alternativas
Respostas
1081: B
1082: D
1083: C
1084: E
1085: E