Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q845430 Redes de Computadores
Em um sistema cujo administrador definiu um Bastion Host para um firewall com host filtrado do tipo single-homed bastion, é CORRETO que para todo tráfego originado da
Alternativas
Q845371 Redes de Computadores

Uma das soluções preferenciais é o uso do RADIUS para proporcionar AAA (Authentication, Authorization, Accounting).


Ao configurá-lo, deve-se

Alternativas
Q841687 Redes de Computadores
O tipo de ataque DDoS − Distributed Denial of Service que explora a vulnerabilidade do processo de comunicação do protocolo TCP é o
Alternativas
Q840972 Redes de Computadores
O Transport Layer Security − TLS tem como principal objetivo garantir a privacidade e a integridade dos dados na comunicação entre duas aplicações. Utiliza um protocolo específico para autenticação e troca de chaves necessárias para estabelecer ou retomar sessões seguras. Ao estabelecer uma sessão segura, este protocolo gerencia a negociação do conjunto de cifras que será utilizado, a autenticação do servidor e a troca de informações de chave da sessão. Trata-se do
Alternativas
Q840968 Redes de Computadores
Especialistas verificaram que os vetores mais utilizados para distribuição do WannaCry são e-mails e arquivos PDF, como outros malwares. Mas a novidade é a sua grande capacidade de propagação. A partir do momento em que um computador é afetado, esse malware consegue se propagar lateralmente utilizando a vulnerabilidade Unauthenticated Remote-Code-Execution − RCE, também conhecida também pelo codinome EternalBlue, de um protocolo bem conhecido no Windows e no Windows Server. Um dos métodos de defesa contra esse ransomware, sugerido por muitos profissionais de TI, é a desativação deste protocolo vulnerável, denominado 
Alternativas
Q840967 Redes de Computadores
Um cibercriminoso utilizou um tipo de ataque para enviar muitos pacotes SYN para o servidor e ignorar os pacotes SYN + ACK retornados, fazendo com que o servidor usasse boa parte de seus recursos para aguardar os pacotes ACK esperados. Isso sobrecarregou o servidor que não pôde estabelecer novas conexões tornando-o indisponível para os seus usuários. O servidor sofreu um ataque
Alternativas
Q839369 Redes de Computadores

Um Analista, ao consultar a documentação do Zabbix Appliance (3.0.0) para o sistema operacional Linux (Ubuntu 14.04.3), obteve as informações abaixo.

O Zabbix Appliance utiliza-se do IPTables com as seguintes regras configuradas:


− Portas abertas − SSH (22 TCP)

− Zabbixagent (10050 TCP) e Zabbixtrapper (10051 TCP)

− HTTP (80 TCP) e HTTPS (443 TCP)

− SNMP trap (162 UDP)

− Consultas NTP liberadas (53 UDP)

− Pacotes ICMP limitados a 5 por segundo

− Qualquer situação diferente sendo bloqueada


Considerando os fundamentos de redes de computadores e as informações acima é correto afirmar:

Alternativas
Q835350 Redes de Computadores
Em relação a filtros de pacotes, assinale a opção correta.
Alternativas
Q835208 Redes de Computadores

Imagem associada para resolução da questão


A figura precedente ilustra o esquema do serviço de segurança de redes denominado

Alternativas
Q835205 Redes de Computadores

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.


I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.


Estão certos apenas os itens

Alternativas
Q831736 Redes de Computadores

Analise as ações a seguir:


I. Acessar sites de comércio eletrônico clicando em um link de uma mensagem de e-mail.

II. Pesquisar na Internet referências sobre o site, antes de efetuar uma compra.

III. Realizar compras ou pagamentos por meio de computadores de terceiros.

IV. Não fornecer dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.


São cuidados que se deve ter ao efetuar transações comerciais e acessar sites de comércio eletrônico o que se afirma APENAS em

Alternativas
Q831735 Redes de Computadores
Uma conexão segura deve ser utilizada quando dados sensíveis são transmitidos em operações realizadas em sites de Internet Banking e de comércio eletrônico. Neste tipo de conexão, há uma troca criptografada de informações entre um site e o navegador. Para ajudar a garantir que uma transação seja segura deve-se verificar se o endereço Web começa com o prefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Suporte |
Q830392 Redes de Computadores
No âmbito de segurança de redes, considere um cenário em que João deseja enviar uma mensagem para Maria utilizando criptografia com chaves assimétricas. Com o objetivo de garantir a confidencialidade permitindo que apenas Maria consiga ler a mensagem enviada, é recomendado que João criptografe a mensagem utilizando:
Alternativas
Q829565 Redes de Computadores

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.

A opção que representa um exemplo do conceito de ameaça é:

Alternativas
Q829544 Redes de Computadores

Uma empresa quer expandir o acesso à Internet para os demais computadores das suas dependências.

Para controlar o acesso de seus computadores e a segurança da rede interna, fazendo com que todos os computadores passem a acessar a Internet através de uma única porta, ela precisará instalar um servidor:

Alternativas
Q829539 Redes de Computadores

Fábio deseja agregar segurança ao ambiente computacional de sua empresa, que disponibiliza vários serviços na Internet para seus clientes e ambientes exclusivos aos seus parceiros. Ele decidiu implementar IPsec na empresa para acrescentar mais segurança nas transmissões de dados entre empresa e clientes e entre empresa e parceiros. Sabendo que o IPsec tem a capacidade de fornecer privacidade, integridade e autenticidade das informações, Fábio conseguirá agregar muitos benefícios à segurança da empresa. Com relação a tais benefícios, analise os itens a seguir:


I. segurança forte a todo o tráfego que sair do roteador, implementando o IPsec no roteador da empresa;

II. segurança para usuários individuais;

III. firewall resistente ao bypass de todo o tráfego oriundo da Internet que usar IP, visto que o firewall é o único meio de entrada da Internet para a organização;

IV. treinamento dos usuários sobre mecanismos de segurança, emissão ou revogação de material de chave para cada usuário no ingresso e saída da organização, respectivamente, pois o IPsec não é transparente aos usuários finais.


São benefícios do IPsec somente:

Alternativas
Q826841 Redes de Computadores

Sobre o tema segurança de redes, considere as afirmativas a seguir.

I. No modo transporte do IPSec, todo pacote IP é encapsulado no corpo de um novo pacote IP.

II. Uma das funções de um firewall é filtrar os pacotes que entram e saem de uma rede.

III. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas.

IV. Em um firewall, um gateway atua na camada de aplicação.

Assinale a alternativa correta.

Alternativas
Q825069 Redes de Computadores
Qual, entre as funcionalidades a seguir, não pode ser realizada por meio de cookies?
Alternativas
Q825068 Redes de Computadores
Como é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego?
Alternativas
Q824440 Redes de Computadores
Assinale a alternativa que apresenta corretamente um tipo de protocolo de criptografia que pode ser ativado ao FTP dos sistemas Linux, com objetivo de gerar mais segurança.
Alternativas
Respostas
501: A
502: B
503: A
504: C
505: C
506: D
507: D
508: D
509: C
510: D
511: C
512: A
513: B
514: B
515: B
516: C
517: E
518: D
519: A
520: A