Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q594877 Redes de Computadores
Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas.

( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão.

( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema.

( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.

Assinale a sequência correta. 

Alternativas
Q594233 Redes de Computadores
Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
Alternativas
Q594231 Redes de Computadores
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
Alternativas
Q594229 Redes de Computadores
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
Alternativas
Q593369 Redes de Computadores
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.
Firewalls têm recursos para filtragem de portas e protocolos de comunicações, como os protocolos TCP e UDP. O protocolo ICMP não consegue ser filtrado em um firewall de borda de uma rede; isso ocorre apenas nos hosts de destino.
Alternativas
Q593328 Redes de Computadores
Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.
Alternativas
Q591983 Redes de Computadores
O padrão WPA
Alternativas
Q590599 Redes de Computadores
Para garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o protocolo utiliza um elemento obrigatório no lado servidor e opcional no lado cliente. Trata-se de:
Alternativas
Q590598 Redes de Computadores
Uma instituição contratou um consultor para melhorar suas práticas de segurança da informação. Uma provável orientação, reconhecida como boa prática, poderia ser:
Alternativas
Q590594 Redes de Computadores
Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:
Alternativas
Q590593 Redes de Computadores
O Sistema Operacional Windows sempre utilizou bastante o protocolo Netbios em seus serviços de comunicacão. Uma forma comum foi o uso de NBT, Netbios over TCP/IP, que, por exemplo, em seu serviço de nome (name service) utiliza a porta:
Alternativas
Q589421 Redes de Computadores
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
Alternativas
Q589417 Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Alternativas
Q589416 Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
Alternativas
Q589415 Redes de Computadores
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
O protocolo IEEE 802.1X, que é utilizado para implementação de NAC em uma rede de computadores, define encapsulamento do EAP (extensible authentication protocol) no padrão IEEE 802.
Alternativas
Q589405 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
Alternativas
Q589404 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
Alternativas
Q589403 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
Alternativas
Q589402 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Alternativas
Q589399 Redes de Computadores
Julgue o item subsecutivo, relativo à segurança em redes sem fio.

Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
Alternativas
Respostas
641: A
642: E
643: E
644: C
645: E
646: A
647: B
648: B
649: C
650: C
651: A
652: E
653: E
654: C
655: C
656: E
657: C
658: C
659: C
660: E