Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q528762 Redes de Computadores
Qual é a solução de segurança em uma rede utilizada para analisar e controlar o tráfego da rede?
Alternativas
Q512912 Redes de Computadores
Uma rede com suporte TCP/IP oferece o protocolo Telnet, que possibilita uma comunicação bidirecional e interativa entre duas máquinas, por meio de comandos de textos, transmitindo dados em texto puro, até mesmo senhas, através de uma rede ou da internet. Atualmente, este protocolo vem sendo substituído por outro, mais seguro, que criptografa os dados trafegados entre os computadores, dificultando, assim, sua interceptação por pessoas mal intencionadas. Esse novo protocolo é conhecido pela sigla:
Alternativas
Q510322 Redes de Computadores
Com relação às limitações da computação móvel, analise as afirmativas a seguir.

I. Redes locais sem fio (WiFi) podem prover grandes velocidades de conexão, mas geralmente tem raios de alcance restritos.

II. Tecnologias como CDMA e GSM não são suportadas na computação móvel.

III. Na computação móvel, é frequente o uso de redes públicas, o que torna mais crítica a questão da segurança da informação.

Assinale:
Alternativas
Q510243 Redes de Computadores
Considere a seguinte configuração:

                        Imagem associada para resolução da questão

Analisando esta configuração de rede, é correto afirmar:
Alternativas
Q508534 Redes de Computadores
Embora a utilização de certificados digitais seja muito comum para proteger o acesso a sites web, existe outra forma de proteger as comunicações que usam a pilha TCP/IP, que é a utilização do protocolo IPSec. Sobre esse protocolo, é correto afirmar que
Alternativas
Q500165 Redes de Computadores
Um analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)?
Alternativas
Q500010 Redes de Computadores
A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede,
Alternativas
Q498410 Redes de Computadores
Após a instalação do novo Access Point, o administrador de uma rede local de computadores foi incumbido de atualizar o esquema de segurança de todos os Access Points padrão IEEE 802.11g. Considerando o WPA e o WPA2, o administrador deve escolher o
Alternativas
Q496594 Redes de Computadores
Um administrador de sistemas recebeu a seguinte mensagem ao se conectar em uma estação de trabalho pela Conexão de Área de Trabalho Remota do Windows Server 2012:

Imagem associada para resolução da questão

Essa mensagem foi recebida, pois
Alternativas
Q493572 Redes de Computadores
Sobre segurança em redes wireless 802.11, afirma-se:

I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de integridade de dados e o uso do algoritmo RC4, que tem o objetivo de prevenir a leitura dos dados de usuários em trânsito na rede.

II O WEP2 substituiu a chave estática do protocolo WEP de 40 bits por uma chave de 104 bits, mantendo o IV (vetor de inicialização) com 24 bits, informação que “passa em claro" na rede uma vez que precisa ser utilizada no processo de d ecodificação.

III O WPA, embora também baseado no uso do RC4, estendeu o IV (vetor de inicialização) de 24 para 48 bits. Porém, a sua versão mais simples, a WPA-Personal, é baseada no uso de uma chave pré-compartilhada (PSK) que, dependendo do seu tamanho e complexidade, pode ser descoberta através de “ataques de dicionário" .

IV O WPA2, base para o padrão 802.11i, utiliza novos algoritmos de criptografia e integridade, diferentemente dos seus antecessores, como o CCMP, baseado no protocolo AES, com chaves de bloco de 40 bits que dificulta, porém não impede, o êxito tanto de ataques de força bruta, como ataques de reinjeção de pacotes.

Das afirmações, estão corretas
Alternativas
Q490072 Redes de Computadores
Com relação à segurança no acesso a páginas web, é CORRETO dizer que
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486935 Redes de Computadores
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486931 Redes de Computadores
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
Alternativas
Q485465 Redes de Computadores
O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autenticação, o servidor FTP precisa receber a identificação e a senha do usuário. Para proteger essas informações com criptografia, o cliente FTP deve verificar se o servidor FTP suporta as extensões de segurança, invocando para tanto, explicitamente, o mecanismo de autenticação e de segurança com um determinado comando.
Tal comando é o
Alternativas
Ano: 2015 Banca: FGV Órgão: TJ-SC Prova: FGV - 2015 - TJ-SC - Analista de Sistemas |
Q485009 Redes de Computadores
Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:
Alternativas
Q484164 Redes de Computadores
Julgue o seguinte item, relativo à tecnologia Ajax.

Em um sítio que utilize Ajax para enviar ao servidor dados da senha de cartão de crédito via protocolo HTTP, é possível que pessoa mal-intencionada intercepte os dados transmitidos.
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483289 Redes de Computadores
Em um servidor Ldap, pode-se utilizar a porta padrão 389 para suportar sessões criptografadas e não criptografadas, dependendo da solicitação do cliente, através do seguinte mecanismo:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483274 Redes de Computadores
O nome e o número do sinal que destrói o processo receptor e não pode ser capturado, bloqueado ou ignorado são:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483263 Redes de Computadores
O protocolo Camada Segura de Sockets ou Secure Sockets Layers (SSL) é um padrão de segurança que atua da seguinte forma:
Alternativas
Q480917 Redes de Computadores
O protocolo de segurança de IP (IPSEC – IP Security) é um padrão do conjunto de protocolos IP que foi desenvolvido para resolver algumas das limitações de segurança do IPv4. Seu projeto apresenta três características. Assinale a alternativa que indica essas três características.
Alternativas
Respostas
701: C
702: D
703: A
704: B
705: C
706: C
707: D
708: A
709: B
710: D
711: D
712: A
713: B
714: A
715: C
716: C
717: D
718: A
719: B
720: B