Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q794390 Redes de Computadores

Um dos grandes problemas das redes sem fio (Wi-Fi) é sua segurança. Diversos protocolos e mecanismos de criptografia foram desenvolvidos ao longo do tempo. Alguns deles são apresentados a seguir:

I. WEP (Wired Equivalent Privacy).

II. WPA (Wired Protected Access).

III. WPA2 (Wired Protected Access 2).

IV. TKIP (Temporal Key Integrity Protocol).

V. AES (Advanced Encryption Standard).

Assinale a alternativa que apresenta a solução que oferece o maior grau de segurança:

Alternativas
Q794386 Redes de Computadores
O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:
Alternativas
Q790244 Redes de Computadores
Um funcionário está acessando o site de um dos fornecedores da empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma conexão criptografada. Qual endereço indica que o site é seguro?
Alternativas
Q790237 Redes de Computadores
Para enviar e receber informações pela internet de forma segura, garantindo integridade e sigilo, deve-se fazer uso de:
Alternativas
Q784403 Redes de Computadores
A versão do Wi-Fi mais utilizado atualmente é a 802.11g que disponibiliza o recurso de segurança definido pelo padrão 802.11i, o WPA2. Um dos recursos do WPA2 que faz com que ele seja mais seguro é a troca de chaves criptográficas em cada envio de pacote de dados. Esse recurso é implementado pelo
Alternativas
Q780611 Redes de Computadores

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

Alternativas
Q779508 Redes de Computadores
Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Alternativas
Q778714 Redes de Computadores

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.


Coluna I 

1. Proxy

2. Firewall

3. Criptografia

4. Certificação digital


Coluna II

( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.

( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.

( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.

( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.


A sequência correta, de cima para baixo, é:


Alternativas
Q775393 Redes de Computadores

Julgue o item subsecutivo com relação à arquitetura TCP/IP e à arquitetura cliente‐servidor.

Uma das vantagens das redes cliente/servidor é a segurança na rede, decorrente, entre outros, da forma centralizada de administração e configuração.

Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774333 Redes de Computadores
Ao digitar a URL http://www.ifb.edu.br o usuário foi redirecionado automaticamente ao endereço http://www.ifb.edu.br:8000 e ficou muito intrigado, com receio de ter sido direcionado a um site falso. Sobre o episódio, assinale a hipótese CORRETA:
Alternativas
Q771643 Redes de Computadores
A Internet fornece meios para garantir autenticação, confidencialidade e integridade das mensagens trocadas entre seus usuários. Para tal, protocolos de comunicação precisam ser respeitados. Sobre a segurança de rede na Internet é CORRETO afirmar que
Alternativas
Q770397 Redes de Computadores
Assinale a alternativa correta. Um substituto ao protocolo Telnet que permite a comunicação em uma rede de computadores de uma forma segura, por meio de criptografia, seria o protocolo:
Alternativas
Q769075 Redes de Computadores
Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:
Alternativas
Q768031 Redes de Computadores
Para permitir que o protocolo HTTP tenha uma maior segurança, por exemplo, ao navegarmos em um site bancário, utilizamos o HTTPS que nada mais é do que uma implementação do protocolo HTTP sobre uma camada de segurança utilizando o protocolo:
Alternativas
Q762204 Redes de Computadores
Com relação às ferramentas de análise de redes Packet Sniffers, assinale a alternativa incorreta.
Alternativas
Q762197 Redes de Computadores
Com relação ao protocolo SSH, analise as assertivas abaixo. I. É uma ferramenta de acesso remoto com ênfase em segurança. II. Obrigatoriamente deve utilizar porta padrão 22. III. Suporta transferência de arquivos através de túneis seguros. IV. Tornou o Telnet obsoleto nas versões mais recentes do Windows. V. Pode ser executado por prompt de comando ou ambientes gráficos. É correto o que se afirma em
Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Analista de Sistemas |
Q758068 Redes de Computadores
A segurança de redes pode fornecer serviços baseados em cinco características básicas. Dessas características, quatro estão diretamente relacionadas com a mensagem trocada no meio da rede, enquanto que uma delas oferece autenticação ou identificação de entidades: confidencialidade, integridade, autenticação e não repúdio relacionam-se com a mensagem, e autenticação está relacionada com a entidade. Na preservação da integridade de uma mensagem, um algoritmo denominado função de hash é utilizado. Esse algoritmo cria uma imagem compactada de mensagem que pode ser usada como impressão digital. Para se candidatar a um hash, uma função precisa atender aos seguintes critérios, EXCETO:
Alternativas
Ano: 2016 Banca: IDECAN Órgão: UERN Prova: IDECAN - 2016 - UERN - Analista de Sistemas |
Q758064 Redes de Computadores

A ISO (International Standard Organization – Organização Internacional de Padronização) sugere uma lista de áreas-chave para o Gerenciamento de Rede. Entre essas áreas, encontram-se: gerenciamento de falhas, gerenciamento contábil, configuração e gerenciamento de nomes, gerenciamento de desempenho e gerenciamento de segurança. Segundo Stalings (2016), “um sistema de gerenciamento de rede é uma coleção de ferramentas para monitoramento e controle de rede”. Um dos protocolos mais utilizados no gerenciamento de rede é o SNMP (Simple Network Management Protocol), que já está na sua terceira versão. O SNMPv3 oferece três serviços muito importantes, que compõem o User-Based Security Model (USM) e o View-Based Access Control Model (VACM).

Assinale os serviços oferecidos pelo SNMPv3 que, respectivamente, pertencem ao USM e ao VACM.

Alternativas
Q757476 Redes de Computadores
Em termos de segurança, ao ser implementado uma rede sem fio (Wi-Fi ou Wireless), um bom par de protocolos de segurança e de criptografa a serem utilizados para evitar o máximo de intrusões seria:
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Analista de Suporte |
Q757146 Redes de Computadores
Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram
Alternativas
Respostas
541: C
542: E
543: C
544: C
545: E
546: D
547: D
548: A
549: C
550: C
551: B
552: C
553: A
554: E
555: D
556: E
557: D
558: A
559: E
560: A