Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
O DNSsec oferece o serviço de sigilo no tráfego retornado da consulta, logo após os dados serem aprovados pelo proprietário da zona e as chaves criptográficas serem distribuídas.
O esquema de autenticação WPA2 em redes sem fio padrão IEEE 802.11 dispõe de um serviço de criptografia para os dados trafegados que se baseia no padrão AES.
Com vistas a instalar em uma empresa uma rede local de computadores, que será conectada a uma rede externa para acessar um provedor de Internet, o técnico fez uma lista de produtos:
1. ____________ e ___________ para interligar os computadores, o que estabelece a topologia física _______________.
2. Um ____________ com função de ____________ para conectar a rede local ao provedor da internet e controlar os dados transferidos de e para seu computador pela Internet.
As lacunas são preenchidas, de forma correta e respectivamente, por
Sobre os padrões de segurança para redes sem fio, foram feitas as seguintes afirmativas:
I. O RC4 é um algoritmo de fluxo (stream cipher) que utiliza a verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.
II. O EAP faz uso de métodos legados, TTLS (Tunneled Transport Layer Security) e PEAP (Protected EAP), para sistema de autenticação preexistente.
III. O WEP foi uma evolução do WPA e, por isso, é mais forte que o padrão WPA.
IV. No WPA2, o diferencial está no fato de ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia, que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard), que se baseia em algoritmo de criptografia por blocos (block cipher).
Estão corretas
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes.
O mecanismo de segurança utilizado para melhorar a segurança na conexão Wi-Fi é chamado de:
O modelo de referência OSI é composto por 7 camadas. Em uma comunicação entre nós da rede, cada camada se comunica diretamente com a mesma camada na origem e destino. Na camada de enlace de dados, existe a preocupação com a detecção e correção de erros nas mensagens transmitidas e recebidas. Para tanto, são usadas técnicas de correção e de detecção de erros. Em enlaces sem fio, comumente são utilizados os códigos de correção de erros, enquanto em meios cabeados com cobre ou fibra, devido a taxa de erros ser mais baixa, é comum utilizar códigos de detecção de erros, como o Código de Redundância Cíclica ou CRC.
Utilizando o polinômio gerador CRC x² + x + 1, para enviar a mensagem 110100, como ficará a mensagem final a ser transmitida para o receptor?
Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alternativa que apresenta os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio.
(Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)
No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.
São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.No que se refere a redes de computadores e à segurança da informação, julgue o item subsequente.
Uma rede local de computadores que usa o protocolo
TCP/IP necessita de um firewall de rede para ter acesso
à Internet.
Julgue o próximo item, a respeito de segurança de redes.
Ocorre falso negativo quando um firewall bloqueia pacotes de
dados de uma atividade legítima na rede por tê-la interpretado
como maliciosa.