Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q566718 Redes de Computadores
Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de
Alternativas
Q564244 Redes de Computadores
Avalie estas afirmações, a respeito da operação de firewalls de rede, considerando-as verdadeiras (V) ou falsas (F).

( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.

( ) Firewalls se limitam a bloquear o acesso a sites da Web.

( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.

A alternativa que indica a ordenação correta de respostas é a seguinte: 


Alternativas
Ano: 2015 Banca: UFRRJ Órgão: UFRRJ Prova: UFRRJ - 2015 - UFRRJ - Técnico em TI |
Q562899 Redes de Computadores
Um administrador de redes realizou vários testes de segurança no site que administra e verificou nas logs a sigla XSS. Essa sigla representa
Alternativas
Ano: 2015 Banca: UFRRJ Órgão: UFRRJ Prova: UFRRJ - 2015 - UFRRJ - Técnico em TI |
Q562888 Redes de Computadores
O administrador de um provedor de internet via rádio está sofrendo um ataque de DDOS em seu link com a operadora de serviço, deixando o link completamente ocupado, causando perdas de pacote na ordem de 90%. Qual a solução ideal para esse problema?
Alternativas
Q560933 Redes de Computadores
Com relação a redes de computadores, julgue o item subsequente.

Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS.


Alternativas
Q560930 Redes de Computadores
Com relação a redes de computadores, julgue o item subsequente.

O SELinux (security enhanced linux) pode operar em três modos distintos: Enforcing, no qual as regras estão aplicadas, e logs de todas as operações são gerados; Permissive, no qual as regras estão desativadas, mas logs de todas as operações são gerados; e Disabled, no qual as regras e os logs estão totalmente desativados.


Alternativas
Q556379 Redes de Computadores
A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se
Alternativas
Q555665 Redes de Computadores
Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser escolhido deve ser o
Alternativas
Q554444 Redes de Computadores

A respeito de mecanismos de segurança da informação, julgue o item que se segue.

Um firewall que atue como filtro de pacotes em uma rede deve suportar regras para bloqueio ou liberação do tráfego de rede com o protocolo TCP (Transmission Control Protocol).

Alternativas
Q554363 Redes de Computadores
Em relação às políticas de proteção contra a perda ou destruição de dados em um Datacenter, analise as afirmativas a seguir.

I – Tecnologia de espelhamento de dados (mirroring) permite a recuperação na qual uma coleção de dados é copiada para outro site por meio de uma conexão não confiável.

II – Backups protegem os dados contra falhas de hardware, mau funcionamento de software e erros de usuários. Os dados devem ser copiados quando estão em um estado consistente.

III – Replicação de dados é a técnica empregada quando duas ou mais cópias idênticas do dado são mantidas online em discos separados, também conhecida como RAID nível 1 ou disk shadowing.

Está correto o que se afirma em: 

Alternativas
Q553120 Redes de Computadores
Em uma rede de computadores há 150 dispositivos conectados simultaneamente. Em tal rede há um ambiente delimitado com Datacenter, onde estão dispostos os servidores da empresa. Qual, dos serviços a seguir, auxilia na segurança e proteção desses servidores?
Alternativas
Q547638 Redes de Computadores

       

A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.

Com base nessas informações, julgue o item a seguir acerca de sistemas operacionais, redes de computadores, segurança da informação e engenharia e desenvolvimento de software.


7 Em um momento recente, o computador utilizado pelo usuário solicitou e obteve sucesso na abertura de um socket TCP junto ao computador cujo endereço IP é 104.40.27.199. Por meio desse socket, pode ter sido estabelecida uma comunicação criptografada usando-se uma combinação de cifras assimétricas e simétricas, garantindo-se a confidencialidade e a autenticidade da comunicação.
Alternativas
Q547637 Redes de Computadores

       

A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.

Com base nessas informações, julgue o item a seguir acerca de sistemas operacionais, redes de computadores, segurança da informação e engenharia e desenvolvimento de software.


O processo cuja imagem tem o nome Skype.exe apresenta maior vulnerabilidade a ataques de injeção em comparação com o processo cuja imagem tem o nome Chrome.exe.
Alternativas
Q547632 Redes de Computadores

       

A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.

Com base nessas informações, julgue o item a seguir acerca de sistemas operacionais, redes de computadores, segurança da informação e engenharia e desenvolvimento de software.


Sob os aspectos da confiabilidade e da integridade, os principais recursos gerenciados por um sistema operacional são os processos com atividade de rede, em especial suas conexões TCP e portas de escuta.


Alternativas
Q541063 Redes de Computadores
Os mecanismos de segurança para redes sem-fio, ao estabelecer senhas para se conectar a esse tipo de redes, podem ser:
Alternativas
Q534337 Redes de Computadores
Um firewall simples foi montado em uma empresa de comércio eletrônico para prevenir e bloquear ataques. Contudo, observou-se que vários ataques aconteceram.
Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a):
Alternativas
Q534336 Redes de Computadores
Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com endereço falso, as respostas iam para o hacker que executou o ataque.
Esse administrador deve montar uma defesa de forma a:
Alternativas
Q534298 Redes de Computadores

Atualmente, a segurança nas redes de computadores é algo fundamental, especialmente no âmbito de proteger informações altamente sigilosas, ou mesmo as informações que simplesmente não devem ser vistas por outras pessoas. Uma das formas de se garantir a segurança das informações ocorre na camada de rede, através da utilização do protocolo IP seguro, denominado IPsec. Este protocolo tem como objetivo proteger os data-gramas da camada de rede, dos hospedeiros aos roteadores, em geral, para auxiliar na criação de redes virtuais privadas (VPNs). Dessa forma, considere o formato do data-grama IPsec, conforme figura a seguir.


Imagem associada para resolução da questão


Assinale a alternativa que contempla a associação correta entre o número e a sua descrição:

Alternativas
Q534286 Redes de Computadores
O uso de redes de computadores com acesso sem fio tornou-se algo muito comum entre os usuários de computadores. Essas redes sem fio passaram a ser utilizadas tanto em ambientes coorporativos quanto em ambientes residenciais. De modo a fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio criou-se o protocolo WEP (Wired Equivalent Privacy). Este protocolo, quando criado, teve por objetivo fornecer o mesmo nível de segurança oferecido em redes cabeadas. Dessa forma, assinale a alternativa que contempla apenas informações verdadeiras sobre o protocolo WEP:
Alternativas
Q531666 Redes de Computadores
Em relação ao SSH, também conhecido como Shell Seguro, assinale (V) para Verdadeiro ou (F) para Falso:
( ) O maior problema do SSH é a impossibilidade de criptografar sessões de terminal para usuários em hosts remotos.
( ) Do ponto de vista da segurança, é aconselhado que não seja permitido o login do usuário root usando SSH, através da configuração PermitRootLogin no.
( ) A porta 22 é a porta padrão para o protocolo SSH.
A sequência CORRETA para as afirmações acima é:
Alternativas
Respostas
681: B
682: A
683: A
684: B
685: C
686: C
687: E
688: D
689: C
690: B
691: C
692: C
693: C
694: E
695: C
696: E
697: D
698: B
699: D
700: A