Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q999612 Redes de Computadores
Uma das formas de ataque de quebra de segurança em sistemas computacionais é por meio da invasão ao ambiente físico e aos equipamentos. Por exemplo, o atacante poderia utilizar uma Porta de uma Switch para coletar as informações que trafegam por ela. Uma forma de proteção contra esse tipo de ataque é
Alternativas
Q998104 Redes de Computadores
Uma das etapas da configuração do acesso sem fio à internet dentro de uma empresa é a definição do nome da rede e do protocolo de segurança para a chave de acesso. Assinale a opção que apresenta o identificador a ser configurado com o nome da rede e um exemplo de protocolo de segurança, respectivamente.
Alternativas
Q996748 Redes de Computadores
Com relação a redes de computadores, julgue o item seguinte.
O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas.
Alternativas
Q996747 Redes de Computadores
Com relação a redes de computadores, julgue o item seguinte.
O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AES.
Alternativas
Q995877 Redes de Computadores

Com vistas a instalar em uma empresa uma rede local de computadores, que será conectada a uma rede externa para acessar um provedor de Internet, o técnico fez uma lista de produtos:


1. ____________ e ___________ para interligar os computadores, o que estabelece a topologia física _______________.

2. Um ____________ com função de ____________ para conectar a rede local ao provedor da internet e controlar os dados transferidos de e para seu computador pela Internet.


As lacunas são preenchidas, de forma correta e respectivamente, por

Alternativas
Q995871 Redes de Computadores

Sobre os padrões de segurança para redes sem fio, foram feitas as seguintes afirmativas:


I. O RC4 é um algoritmo de fluxo (stream cipher) que utiliza a verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.

II. O EAP faz uso de métodos legados, TTLS (Tunneled Transport Layer Security) e PEAP (Protected EAP), para sistema de autenticação preexistente.

III. O WEP foi uma evolução do WPA e, por isso, é mais forte que o padrão WPA.

IV. No WPA2, o diferencial está no fato de ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia, que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard), que se baseia em algoritmo de criptografia por blocos (block cipher).


Estão corretas

Alternativas
Q991968 Redes de Computadores
Conforme o cert.br, são mecanismos de segurança de redes Wi-Fi, exceto:
Alternativas
Q990097 Redes de Computadores
Assinale a opção que indica mecanismo que, em uma rede de comunicação sem fio, apresenta maior nível de criptografia de dados.
Alternativas
Q990094 Redes de Computadores
O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
Alternativas
Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC - 2019 - UFF - Engenheiro - Eletrônica |
Q980290 Redes de Computadores
Em termos de segurança de redes, a ferramenta denominada Hids foi desenvolvida para:
Alternativas
Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC - 2019 - UFF - Engenheiro - Eletrônica |
Q980262 Redes de Computadores

Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes.

O mecanismo de segurança utilizado para melhorar a segurança na conexão Wi-Fi é chamado de:

Alternativas
Q979945 Redes de Computadores
São mecanismos de ataque ou vulnerabilidades presentes na internet:
Alternativas
Q977089 Redes de Computadores
A segurança de redes e dados de computadores pode ser feita por diferentes serviços. Considerando a segurança de redes de computadores, inclusive redes sem fio, o “serviço que vai além da integridade da mensagem: o receptor precisa estar certo da identidade do emissor e que um impostor não enviou a mensagem” refere-se
Alternativas
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP - Informática |
Q966937 Redes de Computadores

O modelo de referência OSI é composto por 7 camadas. Em uma comunicação entre nós da rede, cada camada se comunica diretamente com a mesma camada na origem e destino. Na camada de enlace de dados, existe a preocupação com a detecção e correção de erros nas mensagens transmitidas e recebidas. Para tanto, são usadas técnicas de correção e de detecção de erros. Em enlaces sem fio, comumente são utilizados os códigos de correção de erros, enquanto em meios cabeados com cobre ou fibra, devido a taxa de erros ser mais baixa, é comum utilizar códigos de detecção de erros, como o Código de Redundância Cíclica ou CRC.


Utilizando o polinômio gerador CRC x² + x + 1, para enviar a mensagem 110100, como ficará a mensagem final a ser transmitida para o receptor?

Alternativas
Q963713 Redes de Computadores

Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alternativa que apresenta os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio.

(Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)

Alternativas
Ano: 2018 Banca: IDECAN Órgão: CRF-SP Prova: IDECAN - 2018 - CRF-SP - Analista de Suporte |
Q961361 Redes de Computadores
Acerca dos ataques de DoS (Denial of Service – Negação de Serviço), analise a afirmativa a seguir: “ele ataca a capacidade de um servidor em rede de responder a requisições de conexão TCP, inundando as tabelas usadas para gerenciar tais conexões. Isso significa que requisições de conexão futuras vindas de usuários legítimos falharão, negando a eles acesso ao servidor”. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
Alternativas
Q959621 Redes de Computadores

No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.

São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.
Alternativas
Q959615 Redes de Computadores

No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.

Uma rede local de computadores que usa o protocolo TCP/IP necessita de um firewall de rede para ter acesso à Internet.

Alternativas
Q954528 Redes de Computadores

Julgue o próximo item, a respeito de segurança de redes.


Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.

Alternativas
Q948802 Redes de Computadores
Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de
Alternativas
Respostas
421: D
422: D
423: E
424: C
425: C
426: B
427: B
428: A
429: C
430: B
431: B
432: A
433: C
434: A
435: B
436: C
437: E
438: E
439: E
440: D