Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q687710 Redes de Computadores
Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:
- a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certificado de autenticação; - a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?
Alternativas
Q678734 Redes de Computadores

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O WPA2 (wi-fi protected access version 2) tem por base o padrão de segurança 802.11i e utiliza o AES para encriptação.

Alternativas
Q673989 Redes de Computadores
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.) 
A recomendação que trata de segurança no H.323, como publicado em agosto de 2003, apresenta uma tabela que descreve perfis de segurança que tratam de diferentes requisitos de segurança (tabela D.1 na página 53). Dentre os algoritmos/esquemas apresentados a seguir, selecione o que é utilizado para autenticação.
Alternativas
Q673983 Redes de Computadores
Sobre o protocolo HTTPS, qual das alternativas é a CORRETA?
Alternativas
Q670565 Redes de Computadores
Os protocolos WEP, WPA e WPA2 podem ser utilizados na segurança de redes sem fio. Analise as proposições a seguir e marque a assertiva correta.
Alternativas
Q670551 Redes de Computadores
Marque a alternativa que contenha somente protocolos em que os dados são trafegados de forma criptografada.
Alternativas
Q662346 Redes de Computadores
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente um mecanismo de segurança de rede que atua na camada de rede e um mecanismo que atua na camada de aplicação.
Alternativas
Q656857 Redes de Computadores
Os Serviços de Terminal funcionam com aplicações Windows padrão. Eles permitem que uma aplicação de estação de trabalho Windows comum seja executada em um servidor compartilhado, mas que apresente sua interface de usuário em um sistema remoto, como computador desktop ou cliente fino. Uma estação de trabalho inteira ou aplicações individuais podem ser executadas em uma rede sem instalá-las no cliente local usando o _____________ ____________________________, enviando apenas toques no teclado, movimentos do mouse e dados da tela entre as máquinas. Essa abordagem permite ao protocolo trabalhar em conexões de baixa largura de banda, como linhas discadas. Ele também criptografa o tráfego, permitindo um acesso mais seguro a aplicações quando os usuários estão fora do escritório.
Alternativas
Q650739 Redes de Computadores
O protocolo Wired Equivalent Privacy (WEP) é usado em redes de computadores sem fio (wireless) para prover segurança por meio da criptografia dos dados. Acerca desse tema, assinale a alternativa que corresponde ao nome ou à sigla do algoritmo criptográfico usado no protocolo WEP.
Alternativas
Q649913 Redes de Computadores
O modo básico do padrão criptográfico WPA, para redes wireless, que trabalha com um serviço de autenticação terceirizado e que é utilizado para aplicações que exijam alta segurança é o:
Alternativas
Q647634 Redes de Computadores

Julgue o item a seguir, relativos a redes de comunicação.


Confidencialidade da comunicação, integridade das mensagens e autenticação das partes comunicantes são algumas das propriedades que devem ser garantidas para a realização de uma comunicação segura.

Alternativas
Q639944 Redes de Computadores

Julgue o item subsequente, relativo a rede sem fio.



No padrão 802.11, cada LAN sem fio deve fornecer serviços de distribuição como, por exemplo, serviços de privacidade e de entrega de dados.

Alternativas
Ano: 2015 Banca: IADES Órgão: CRC-MG Prova: IADES - 2015 - CRC-MG - Analista de Sistemas |
Q633701 Redes de Computadores
Com relação ao nome do protocolo de segurança utilizado em segurança de e-mail, assinale a alternativa correta.
Alternativas
Ano: 2015 Banca: IADES Órgão: CRC-MG Prova: IADES - 2015 - CRC-MG - Analista de Sistemas |
Q633694 Redes de Computadores

No sistema de impressão CUPS (The Common Unix Printing System), o principal arquivo de configuração, denominado cupsd.conf, possui uma seção na qual se realiza o controle de acesso a impressoras e arquivos do CUPS. Um exemplo de sintaxe dessa seção é apresentado a seguir.


<Location /admin>

Order Deny,Allow

Deny From All

Allow From 127.0.0.1

</Location>


Essa configuração, da forma como foi feita, apresenta o seguinte efeito sobre o CUPS:  

Alternativas
Q632545 Redes de Computadores
Uma boa prática relativa à segurança da informação é:
Alternativas
Q632544 Redes de Computadores
Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:
Alternativas
Q632543 Redes de Computadores

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

Alternativas
Q631814 Redes de Computadores
Escolha a melhor alternativa que defina o que é uma DMZ (Demilitarized Zone ou Zona Desmilitarizada):
Alternativas
Q625025 Redes de Computadores
Você precisa acessar o servidor Mysql na porta 3306 através do seu QueryBrowser para efetuar algumas pesquisas SQL e exportar relatórios. Este servidor está em uma máquina a qual você possui acesso ilimitado via SSH, porém, esta máquina está protegida por um Firewall o qual você não possui acesso. As únicas portas liberadas no Firewall são a 22 e a 443 e ambas já estão sendo utilizadas pelos serviços SSH e HTTPS e não podem ser realocadas para outros serviços. Como você poderá efetuar as pesquisas solicitadas?
Alternativas
Q624853 Redes de Computadores

Com relação à segurança de redes sem fio, analise as afirmativas a seguir.

I. WEP é considerado uma técnica de chave compartilhada mais segura que WPA e WPA2.

II. WPA2 utiliza AES como método de criptografia.

III. WPA2 é considerado uma técnica de chave compartilhada mais segura que WPA. Assinale:

Alternativas
Respostas
601: D
602: C
603: E
604: B
605: C
606: C
607: B
608: A
609: A
610: D
611: C
612: E
613: D
614: B
615: E
616: D
617: B
618: B
619: D
620: C