Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q719879 Redes de Computadores

No que se refere a rede de dados, julgue o item seguinte.

Hijacker é um pequeno texto que os sítios podem enviar aos computadores que acessam a Internet para, em visitas posteriores, o navegador reenviar dados específicos desse computador ao servidor de páginas web.

Alternativas
Q715613 Redes de Computadores
Marque a alternativa que indica corretamente uma diferença entre o HTTP e o HTTPS.
Alternativas
Q714270 Redes de Computadores

Os profissionais de tecnologia da informação encarregados de administrar os serviços Web e de rede do IFPE necessitam manter-se atualizados e atentos para implantar estratégias com o objetivo de aumentar a segurança da rede Institucional. Considerando esse contexto, analise o projeto de rede apresentado na FIGURA 02, assinalando a única alternativa CORRETA.

FIGURA 02 (exemplo de um projeto de rede).

Imagem associada para resolução da questão

Alternativas
Q712788 Redes de Computadores
Qual o protocolo de segurança do nível de enlace de dados, estabelecido no padrão de redes sem fio IEEE 802.11, projetado para tornar a segurança de uma LAN sem fio tão boa quanto à de uma LAN fisicamente conectada?
Alternativas
Q705146 Redes de Computadores
Para se acessar a web, sem revelar o próprio endereço IP à página Web, nem dar a saber ao seu provedor de Internet que se está visitando tal página, preservando, assim, seu anonimato e privacidade, é utilizado o serviço
Alternativas
Q701682 Redes de Computadores
O Analista de Suporte deseja melhorar a segurança nos acessos aos serviços de troca de informações da Rede Local sob sua responsabilidade. Uma de suas medidas foi configurar, no Firewall de Filtragem de Pacotes, o bloqueio do serviço POP3 original sem segurança e a liberação do POP3 com SSL. Para isso, o Analista bloqueou e liberou os acessos pelas Portas TCP de números, respectivamente,
Alternativas
Q701567 Redes de Computadores
A transferência de dados utilizando o protocolo FTP é insegura, pois todas as informações transferidas, inclusive a senha do usuário, são feitas em texto pleno. Para aumentar a segurança desse serviço, pode-se utilizar o FTP sobre SSL. Atualmente, a maioria dos servidores tem o serviço FTP (control port) bloqueado e este mesmo serviço sobre SSL liberado. Na configuração do Firewall, as Portas TCP que bloqueiam o serviço FTP (control port) e liberam o serviço FTP sobre SSL são, respectivamente, as de números 
Alternativas
Q701447 Redes de Computadores
Os itens abaixo referem-se às tecnologias de conectividade de redes. Analise-os. I.A tecnologia SDH permite implementar mecanismos variados de proteção nos equipamentos e na própria rede, oferecendo serviços com alta disponibilidade e efetiva segurança no transporte de informações. II.Os serviços Metro Ethernet e suas aplicações dependem necessariamente de tecnologia Ethernet para o transporte dos dados. III.A tecnologia EoF (Ethernet over Fiber) caracteriza-se por usar exclusivamente a tecnologia Ethernet para transmissão dos dados e atua na camada 3 do modelo de referência Open Systems Interconnection (OSI). É CORRETO apenas o que se afirma em
Alternativas
Q698900 Redes de Computadores

Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.

O nível de severidade das mensagens do Syslog varia entre 0 e 7.

Alternativas
Q698898 Redes de Computadores

Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.

O padrão 802.1 X, que é uma forma de NAC, define formas de encapsulamento do EAP (extensible authentication protocol) sobre IEEE 802.

Alternativas
Q698889 Redes de Computadores

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.

Alternativas
Q698884 Redes de Computadores

No que diz respeito à segurança em redes, julgue o próximo item.

Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.

Alternativas
Q697868 Redes de Computadores

Com relação aos protocolos de redes locais, julgue o item subsequente.

Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.

Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697202 Redes de Computadores
Com relação aos ataques a redes de computadores, analise as afirmativas a seguir.
I. O ataque de phreaking tenta adquirir informações como nomes de usuários, senhas e informações de cartão de crédito, aparentando ser uma entidade confiável em uma comunicação eletrônica.
II. O ataque de IP spoofing mascara o IP do computador, de modo que o invasor possa conseguir acesso a um servidor, a um computador ou a um sistema.
III. O Keylogging é um tipo de ataque de força bruta, em que os invasores utilizam programas para descobrir as senhas dos usuários.
Assinale:
Alternativas
Q695783 Redes de Computadores
O sistema de detecção de intrusões é um elemento importante na defesa de uma rede de computadores porque permite detectar:
Alternativas
Q690404 Redes de Computadores
Existem diversas categorias de serviços de segurança no contexto das redes de computadores. Considerando o caso específico de um protocolo de comunicação orientado à conexão, o serviço de segurança que visa a garantir que as mensagens sejam recebidas sem duplicação, inserção, modificação, reordenação ou repasse é
Alternativas
Q690403 Redes de Computadores

Um recurso disponível em muitos pontos de acesso e que é importante para aumentar a segurança de redes sem fio é a Filtragem de endereços MAC. Com relação a esse recurso são apresentadas as seguintes proposições:

I – Permite definir quais são os endereços MAC das máquinas autorizadas a se conectar a rede. Desta forma somente os computadores que possuem o endereço MAC da sua placa de rede cadastrado no roteador podem ter acesso à rede sem fio.

II – A ativação dos recursos de Filtragem por endereço MAC evita a técnica de ataque conhecida como Spoofing.

III – Para aumentar a segurança da rede sem fio, deve-se combinar a ativação da Filtragem de endereços MAC com a utilização da WEP, para que os endereços MAC dos equipamentos conectados a rede sejam transmitidos criptografados.

É correto apenas o que se afirma em 

Alternativas
Q690401 Redes de Computadores
Diversos métodos de acesso ao meio podem ser classificados em dois grupos: os métodos baseados em contenção e métodos de acesso coordenado sem contenção. Classifique os métodos apresentados na segunda coluna  de acordo com os métodos apresentados na primeira coluna. 
1 – Métodos baseados em contenção                          
2 – Métodos de acesso coordenado sem contenção
( ) ALOHA ( ) CSMA ( ) Polling ( ) Token 
A sequência correta dos números da coluna da direita, de cima para baixo, é: 
Alternativas
Q690329 Redes de Computadores
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
No que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro.
Alternativas
Q688507 Redes de Computadores
A segurança de rede envolve políticas e providência para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação das redes e dos seus recursos associados. Para isso, pode-se contar com
Alternativas
Respostas
581: E
582: B
583: A
584: D
585: B
586: B
587: A
588: A
589: C
590: C
591: C
592: E
593: C
594: B
595: C
596: D
597: A
598: D
599: B
600: C