Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
A perfeita segurança no sistema de rede é utopia; portanto, o que se deve prevenir ou reduzir é a probabilidade de danos.
De qual ação a seguir podem ser provenientes esses danos?
A implementação de segurança em redes de computadores deve ocorrer sob dois aspectos: segurança física e segurança lógica.
A segurança lógica é um conjunto de meios e procedimentos contemplada por
Os equipamentos que possuem uma interface de rede e suportam os protocolos Transmission Control Protocol / Internet Protocol (TCP/IP) podem permitir acesso remoto. Este tipo de acesso facilita a configuração de dispositivos, pois o usuário não precisa de estar em frente a eles.
Como alternativa às ações mal intencionadas em capturar as informações na rede dos usuários do acesso remoto foi criado o
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
O ataque em redes Wi-Fi conhecido por evil twin cria um
ponto de acesso não autorizado na rede, o que permite
interceptar a comunicação da vítima que se conecta nesse
ponto de acesso malicioso.
Julgue o item que se segue, a respeito de DNS (domain name service).
Um tipo de ataque contra o serviço DNS é o pharming, que
envolve o redirecionamento do navegador do usuário para
sítios falsos por meio da técnica conhecida como
envenenamento de cache DNS.
Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.
“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.”
I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits. II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente. III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm). IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).
Está CORRETO apenas o que se afirma em:
O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa.
Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é: