Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Ano: 2016 Banca: FCC Órgão: CREMESP Prova: FCC - 2016 - CREMESP - Analista de Suporte |
Q945767 Redes de Computadores
O acesso remoto aos computadores por meio da rede sem fio requer o uso de recursos de segurança para evitar invasões e quebra de segurança da informação. Nesse contexto, quando se está utilizando a rede sem fio WiFi (IEEE 802.11g), deve-se utilizar o esquema de segurança
Alternativas
Q945308 Redes de Computadores

A perfeita segurança no sistema de rede é utopia; portanto, o que se deve prevenir ou reduzir é a probabilidade de danos.


De qual ação a seguir podem ser provenientes esses danos?

Alternativas
Q945296 Redes de Computadores

A implementação de segurança em redes de computadores deve ocorrer sob dois aspectos: segurança física e segurança lógica.

A segurança lógica é um conjunto de meios e procedimentos contemplada por

Alternativas
Q945293 Redes de Computadores

Os equipamentos que possuem uma interface de rede e suportam os protocolos Transmission Control Protocol / Internet Protocol (TCP/IP) podem permitir acesso remoto. Este tipo de acesso facilita a configuração de dispositivos, pois o usuário não precisa de estar em frente a eles.


Como alternativa às ações mal intencionadas em capturar as informações na rede dos usuários do acesso remoto foi criado o

Alternativas
Q942910 Redes de Computadores
Protocolos de redundância no primeiro salto (FHRP) são fundamentais para obtenção de uma rede com alta disponibilidade. Essa categoria de protocolos permite a configuração de um backup do gateway padrão, evitando-se, assim, a presença de um único ponto de falha em relação ao gateway. Ainda, alguns desses protocolos vão além da redundância, provendo também balanceamento de carga. São protocolos de redundância no primeiro salto
Alternativas
Q942909 Redes de Computadores
O RADIUS é uma das soluções disponíveis para se fornecer serviços de AAA (Authentication, Authorization e Accounting). Sobre o protocolo RADIUS, é correto afirmar:
Alternativas
Q934418 Redes de Computadores

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.


O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.

Alternativas
Q934396 Redes de Computadores

Julgue o item que se segue, a respeito de DNS (domain name service).


Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.

Alternativas
Q930582 Redes de Computadores
Os servidores de DNS, configurados como “open resolver”, possibilitam respostas a consultas de qualquer host na Internet. Sendo assim, em muitos casos, utilizados para ataques de negação de serviço distribuído. Uma forma de evitar o “open resolver” seria:
Alternativas
Q930578 Redes de Computadores
Qual nome do servidor que é comumente utilizado no processo de autenticação do padrão 802.1X?
Alternativas
Q930577 Redes de Computadores
Assinale a alternativa correta sobre os protocolos de segurança para redes Wi-Fi.
Alternativas
Q930572 Redes de Computadores

Considere a seguinte ameaça e assinale a alternativa em que são listados os ataques utilizados pelo atacante.


“Um atacante escuta o tráfego da rede com o software Wireshark e captura as senhas que são enviadas ao servidor de autenticação. O objetivo do atacante é utilizar as senhas em outro ataque, para obter acesso a recursos de rede de terceiros.”

Alternativas
Q930571 Redes de Computadores
Sistema biométrico e VLANs são, respectivamente, exemplos de quais processos de segurança em redes:
Alternativas
Q923857 Redes de Computadores
O protocolo HTTPS traz melhorias significativas de segurança em relação ao HTTP devido à confidencialidade, integridade e autenticação. Isso acontece devido à conexão
Alternativas
Q919117 Redes de Computadores
Em uma rede sem fio WPA2 com CCMP, a confidencialidade dos dados unicast transmitidos entre a estação e o ponto de acesso é garantida por meio da utilização da chave
Alternativas
Q919115 Redes de Computadores
Qual dos mecanismos abaixo, usados para a autenticação em redes sem fio 802.11, permite a utilização opcional de certificado de cliente, exige certificado do servidor e permite empregar vários métodos de autenticação de usuário, inclusive aqueles que utilizam identificação de usuário e senha?
Alternativas
Q918855 Redes de Computadores
Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
Alternativas
Q915100 Redes de Computadores
Acerca dos padrões de segurança para redes sem fio, considere as afirmações a abaixo:
I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits. II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente. III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm). IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).
Está CORRETO apenas o que se afirma em:
Alternativas
Q913584 Redes de Computadores

O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa.


Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é:

Alternativas
Q907221 Redes de Computadores
Sobre segurança de redes é correto afirmar que
Alternativas
Respostas
441: E
442: B
443: D
444: B
445: C
446: B
447: C
448: C
449: D
450: B
451: A
452: D
453: B
454: B
455: A
456: B
457: C
458: E
459: E
460: C