Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Analista de Suporte |
Q757144 Redes de Computadores
Um Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Analista de Suporte |
Q757142 Redes de Computadores
Para uma rede padrão IEEE 802.11 ser estabelecida é necessário que os dispositivos (stations ou STAs) se conectem a aparelhos que forneçam o acesso: Access Points (APs). Quando um ou mais STAs se conectam a um AP forma-se uma rede, denominada Imagem associada para resolução da questão Por questões de segurança e pela possibilidade de haver mais de uma rede em determinado local, cada uma deve receber uma identificação ou Imagem associada para resolução da questão , um conjunto de caracteres que, após definido, é inserido no cabeçalho de cada pacote de dados da rede.
As lacunas I e II são, correta e respectivamente, preenchidas com 
Alternativas
Q756452 Redes de Computadores

Julgue o próximo item, referente aos protocolos seguros.

O HTTPS, um protocolo seguro para a transmissão de hipertextos, é executado sobre uma camada que usa o protocolo SSL/TSL e utiliza a porta 443.

Alternativas
Q756447 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.

Alternativas
Q756446 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Os antivírus protegem o computador de ataques de vírus exclusivamente por meio de escaneamento de vírus conhecidos em arquivos armazenados.

Alternativas
Q756443 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Sistemas IDS podem ser implantados de forma que protejam uma máquina específica ou uma rede de computadores.

Alternativas
Q756442 Redes de Computadores

A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.

O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.

Alternativas
Q754471 Redes de Computadores
Existem vários mecanismos de segurança nos atuais pontos de acesso de redes sem fio. Considerando infraestrutura de rede com suporte para as seguintes escolhas, a melhor do ponto de vista da segurança da rede é:
Alternativas
Q752706 Redes de Computadores
Um administrador desconfia que algum computador na sua rede local (192.168.0.0/255.255.255.0) está com um worm / trojan horse. Ele desconfia que este worm / trojan horse está disponibilizando um serviço na porta 5432 para dar acesso ao seu criador. Para validar a sua teoria, ele pretende escanear todos os computadores da sua rede, na porta 5432, utilizando o NMap, com o objetivo de encontrar o computador infectado. Como ele deveria executar este comando?
Alternativas
Q752679 Redes de Computadores
 Uma varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados. Com relação a este assunto são realizadas as seguintes afirmações:

I. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
II. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma Legítima por pessoas devidamente autorizadas para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
III. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma maliciosa. Neste caso os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q748573 Redes de Computadores

A Web Profunda (do inglês, Deep Web) permite que usuários naveguem em sites e acessem conteúdos de forma anônima. A Deep Web é organizada através de redes totalmente independentes entre si, tais como Onion (TOR), I2P, Freenet, Loky, Clos, Osiris etc. Nesse contexto, dadas as seguintes afirmativas,



I. Tor é um browser web que permite navegar na rede TOR.



II. Para navegar na rede TOR, pode-se utilizar quaisquer browsers web, tais como Firefox e Chrome, configurando propriedades de proxy.



III. Existe a possibilidade de trafegar dados na rede TOR de forma criptografada.



verifica-se que está(ão) correta(s)

Alternativas
Q738860 Redes de Computadores
A principal diferença entre um IDS (Intrusion Detection System) e um IPS (Intrusion Prevention System) é que
Alternativas
Q738859 Redes de Computadores
Uma configuração bastante efetiva contra abusos em correio eletrônico é a de reservar a porta 25/TCP somente para troca de mensagens entre MTAs e usar outra porta para mensagens enviadas por um cliente para o seu MTA. Essa nova porta, para uso de MSA (Mail Submission Agent), é definida como sendo 
Alternativas
Q731153 Redes de Computadores
Imagem associada para resolução da questão
O gráfico estatístico da CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) aponta uma queda no número de incidentes reportado em 2013 se comparado a 2012, mesmo com o crescimento de usuários e acesso a sites e serviços. Grande parte dessa queda atribui-se à qualidade do serviço, que estão apresentando menor número de vulnerabilidade e ao crescente treinamento dos usuários de internet. Entretanto, a segurança de perímetro ainda continua a ser um dos itens mais delicados na análise de um ambiente computacional corporativo. Baseando-se no conceito de perímetro de segurança lógico e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a alternativa CORRETA:
Alternativas
Q731144 Redes de Computadores
Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível. Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726463 Redes de Computadores
O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726446 Redes de Computadores
Com respeito à segurança de redes, nesse tipo de implementação toda a comunicação é direcionada ao firewall que, ao receber uma solicitação de pacote para ser enviada à rede externa, examina suas políticas de segurança. Se o pacote atendê-las, enviao para o destino, mas com o endereço IP do firewall, protegendo o verdadeiro endereço de origem da solicitação. Ao receber um pacote de respostas, examina seu conteúdo e, em seguida, verifica se o pacote pertence a uma solicitação interna. Em caso positivo, repassa-o, então, ao solicitante. Trabalha na camada de aplicação. Trata-se de
Alternativas
Q725922 Redes de Computadores
São protocolos de segurança para redes sem fio, EXCETO:
Alternativas
Q725911 Redes de Computadores
O Administrador de Redes do IFMG Campus Bambuí deseja configurar um firewall de pacotes, ou seja, que atua na Camada 3 do Modelo OSI, para bloquear a saída de tráfego HTTPS a partir da rede local com destino a Internet. Qual alternativa apresenta corretamente a configuração que deve ser realizada no firewall para alcançar esse resultado?
Alternativas
Q725229 Redes de Computadores
Na segurança de redes,
Alternativas
Respostas
561: B
562: C
563: C
564: C
565: E
566: C
567: C
568: C
569: E
570: A
571: D
572: E
573: B
574: B
575: D
576: C
577: C
578: A
579: B
580: A