Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q824419 Redes de Computadores
Assinale a alternativa que apresenta a opção na ferramenta Iptables que bloqueia um pacote silenciosamente.
Alternativas
Q824418 Redes de Computadores
Assinale a alternativa que apresenta o comando na ferramenta Iptables para bloquear por endereço MAC.
Alternativas
Q824417 Redes de Computadores
Qual é o comando na ferramenta Iptables para bloquear porta TCP 80?
Alternativas
Q824411 Redes de Computadores
Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi. Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.
Alternativas
Q823970 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

Alternativas
Q823969 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade

Alternativas
Q823968 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Existem vírus que são criados, especificamente, para determinados sistemas operacionais e plataformas de hardware.

Alternativas
Q819454 Redes de Computadores
Um dos pontos mais importantes da política de segurança de redes é o controle de acesso dos computadores autorizados com o uso do padrão IEEE:
Alternativas
Q817741 Redes de Computadores
Os administradores de redes devem estar atentos quanto às principais ameaças que podem comprometer a privacidade das informações de uma empresa. Com relação a essas ameaças, assinale a alternativa correta.
Alternativas
Q817619 Redes de Computadores
No acesso à Internet utilizamos normalmente uma URL no navegador para fazer acesso a recursos em servidores remotos. A seguinte URL apresenta um protocolo que realiza uma comunicação criptografada entre o cliente e o servidor é a:
Alternativas
Q817001 Redes de Computadores
Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo
Alternativas
Q817000 Redes de Computadores

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso às páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:

Alternativas
Q816981 Redes de Computadores

Nos tempos atuais, a Internet se tornou um ambiente perigoso para a segurança das informações. Os servidores que estão conectados à Internet, necessitam de uma proteção para que não exponham os serviços e as informações. Analise as afirmativas sobre o Firewall Netfilter/IPtables.

I. O Netfilter/IPtables é um Firewall do tipo Stateless.

II. As principais tabelas do Netfilter/IPtables são: filter, nat, mangle.

III. Os comandos “iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT” e “iptables -A INPUT -d 127.0.0.1 -j ACCEPT”, podem ser empregados para definir uma política de exceção para a interface loopback.

IV. As chains da tabela NAT são PREROUTING, POSTROUTING, OUTPUT e TOS.

V. O comando “iptables -n –L” é usado para listar as regras da tabela NAT.

Assinale a alternativa que corresponde às afirmativas corretas:

Alternativas
Q816980 Redes de Computadores
Nos dias de hoje, o Firewall é um elemento de proteção indispensável para as corporações. O IPtables é um frontend do módulo Netfilter utilizado para configurar, manter e inspecionar a criação de regras de Firewall, NAT e Log (registros de eventos). Assinale a alternativa que corresponde ao comando que pode ser empregado para evitar ataques de ping da morte.
Alternativas
Ano: 2017 Banca: UESPI Órgão: UESPI Prova: UESPI - 2017 - UESPI - Tutor de Apoio Presencial |
Q815684 Redes de Computadores
No acesso a uma rede sem fio temos alguns protocolos para criptografar nossas senhas tornando assim o ambiente mais seguro. Marque nas opções a seguir um destes protocolos de criptografia usados pelas redes sem fio:
Alternativas
Q813559 Redes de Computadores
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
Alternativas
Q809084 Redes de Computadores
A SSL “Secure Sockets Layer” constrói uma conexão segura entre dois soquetes. Efetivamente, trata-se de uma nova camada colocada entre a camada de aplicação e a camada de transporte, aceitando solicitações do navegador e enviando-as ao TCP para transmissão ao servidor. Depois que a conexão segura é estabelecida, a principal tarefa da SSL é manipular a compactação e a criptografia. Quando o HTTP é usado sobre a SSL, ele se denomina
Alternativas
Q803890 Redes de Computadores
Nos dias atuais, uma das grandes preocupações é quanto a segurança dos dados e informações que circulam na internet. Qual é o dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores?
Alternativas
Q803726 Redes de Computadores
A segurança, em redes sem fio, deve ser planejada de uma forma estratégica. Como medida essencial para não abrir novas portas de ataques e colocar os negócios em risco, é INCORRETO
Alternativas
Q794391 Redes de Computadores
Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:
Alternativas
Respostas
521: C
522: C
523: D
524: D
525: C
526: E
527: C
528: B
529: E
530: C
531: A
532: A
533: B
534: A
535: A
536: A
537: C
538: D
539: D
540: E