Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q903025 Redes de Computadores

Sobre segurança, analise as afirmações abaixo.


1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.


Está(ão) correta(s), apenas:

Alternativas
Q903018 Redes de Computadores
Um firewall foi configurado para bloquear comunicações via protocolo SMTP. Neste caso, a porta TCP/UDP a ser bloqueada é a de número:
Alternativas
Q900865 Redes de Computadores
Um Analista recomendou o uso do HTTPS como protocolo para acessar o website da organização onde trabalha argumentando que, para assegurar a confidencialidade e a integridade das informações, este protocolo utiliza outros protocolos como o
Alternativas
Q899890 Redes de Computadores

Com relação ao uso de sniffers, analise as afirmativas a seguir:


I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.


Está correto somente o que se afirma em:

Alternativas
Q899802 Redes de Computadores
Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678.
Uma explicação plausível para a situação é:
Alternativas
Q898433 Redes de Computadores
O aplicativo padrão de firewall para o Ubuntu, a partir da versão 8.04LTS, é UFW. São consideradas regras para permitir um IP específico em UFW:
Alternativas
Q898006 Redes de Computadores
Em relação ao protocolo IPSec e VPN (virtual Private Network) pode-se afirmar que
Alternativas
Q898000 Redes de Computadores
Os serviços de segurança oferecidos pelo protocolo de gerenciamento de ativos de rede de computadores SNMP, em sua versão 3 (SNMPv3) são
Alternativas
Q897540 Redes de Computadores

Sobre o IPSec, assinale se verdadeiro (V) ou falso (F).


I - É um conjunto de padrões utilizados para que possamos garantir uma comunicação segura entre dois ou mais hosts em uma rede;

II - Fornece controle de acesso e integridade dos dados transferidos;

III - Fornece autenticação do host origem;


Estão corretos:

Alternativas
Q897523 Redes de Computadores
A transferência segura de dados entre computadores da rede, usando o linux, pode ser realizada através de:
Alternativas
Q878890 Redes de Computadores
Observe o quadro a seguir, que apresenta quatro redes sem fio (wifi) com as respectivas características:
Imagem associada para resolução da questão
Atente ao que se diz a respeito das redes wifi apresentadas acima.
I. A rede com SSID bege é a mais segura das quatro, pois emprega um protocolo de criptografia forte, ainda que use uma senha curta. II. A rede com SSID ocre é a que tem maior alcance das quatro, pois não suporta dispositivos antigos, que ainda usam o padrão 802.11b. III. As redes com SSID iris e jade são as mais rápidas, pois toda a comunicação com os clientes é feita de modo aberto, sem o custo adicional de criptografar os dados.
É correto o que se afirma somente em
Alternativas
Ano: 2014 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2014 - TJ-RS - Programador |
Q877011 Redes de Computadores
O protocolo que permite garantir a integridade do cabeçalho IP na camada de rede é o
Alternativas
Q875562 Redes de Computadores
Julgue o item seguinte, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.
O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor.
Alternativas
Q875558 Redes de Computadores

A respeito de padrões IEEE 802.11, julgue o item a seguir.


O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave compartilhada simétrica.

Alternativas
Q874762 Redes de Computadores

Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte.


As principais atribuições de um servidor DNS sinkhole incluem detectar e analisar comunicações maliciosas vindas da Internet e direcionadas a servidores corporativos legítimos, redirecionar esse tráfego e enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos.

Alternativas
Q874731 Redes de Computadores

Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.


O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).

Alternativas
Q874652 Redes de Computadores
DoS (Denial of Service) ou como é mais conhecido, negação de serviço, trata-se de um tipo de ataque que tem por finalidade tornar indisponíveis máquinas ou softwares, deixando-os incapazes de executar suas funcionalidades. Inundação por ping e smurf são dois ataques DoS simples, que estão inseridos em um dos tipos de ataques conhecidos. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
Alternativas
Q874638 Redes de Computadores
Um dos campos presentes no pacote RADIUS é o campo de Código, de tamanho 1 byte longo, que indica o tipo de mensagem RADIUS. Os códigos são em números decimais e indicam o estado dos pacotes. Como exemplo, o código 255 é Reservado e o código 13 indica Status do cliente (experimental). Assinale a alternativa que apresenta corretamente o significado do código “3”.
Alternativas
Q874637 Redes de Computadores
As configurações de regras de firewall para o Samba consistem em abrir portas de entrada em que os daemons smbd e nmbd estão ouvindo. O Samba pode utilizar portas TCP e UDP. As portas TCP 445 e 139 são, respectivamente, porta principal do daemon smdb Samba, e para lidar com sessões associadas a nomes de host NetBIOS. Assinale a alternativa que apresenta as portas UDP que o daemon nmbd usa para receber solicitações NetBIOS.
Alternativas
Q873297 Redes de Computadores
Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.
A ação implementada para proteger sua rede deve ser:
Alternativas
Respostas
461: E
462: A
463: A
464: C
465: B
466: D
467: E
468: C
469: C
470: D
471: D
472: C
473: E
474: C
475: E
476: E
477: A
478: B
479: B
480: B