Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
Um dos grandes problemas das redes sem fio (Wi-Fi) é sua segurança. Diversos protocolos e mecanismos de criptografia foram desenvolvidos ao longo do tempo. Alguns deles são apresentados a seguir:
I. WEP (Wired Equivalent Privacy).
II. WPA (Wired Protected Access).
III. WPA2 (Wired Protected Access 2).
IV. TKIP (Temporal Key Integrity Protocol).
V. AES (Advanced Encryption Standard).
Assinale a alternativa que apresenta a solução que oferece o maior grau de segurança:
Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.
I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.
II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.
III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.
IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
Estão corretas as afirmativas
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.
Coluna I
1. Proxy
2. Firewall
3. Criptografia
4. Certificação digital
Coluna II
( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.
( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.
( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.
( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.
A sequência correta, de cima para baixo, é:
Julgue o item subsecutivo com relação à arquitetura TCP/IP e à arquitetura cliente‐servidor.
Uma das vantagens das redes cliente/servidor é a
segurança na rede, decorrente, entre outros, da forma
centralizada de administração e configuração.
A ISO (International Standard Organization – Organização Internacional de Padronização) sugere uma lista de áreas-chave para o Gerenciamento de Rede. Entre essas áreas, encontram-se: gerenciamento de falhas, gerenciamento contábil, configuração e gerenciamento de nomes, gerenciamento de desempenho e gerenciamento de segurança. Segundo Stalings (2016), “um sistema de gerenciamento de rede é uma coleção de ferramentas para monitoramento e controle de rede”. Um dos protocolos mais utilizados no gerenciamento de rede é o SNMP (Simple Network Management Protocol), que já está na sua terceira versão. O SNMPv3 oferece três serviços muito importantes, que compõem o User-Based Security Model (USM) e o View-Based Access Control Model (VACM).
Assinale os serviços oferecidos pelo SNMPv3 que, respectivamente, pertencem ao USM e ao VACM.