Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q379796 Redes de Computadores
WAP2 é uma sigla que representa um padrão para redes Wireless, criado como uma evolução natural para o WEP, empregando um sistema de criptografia com chave simétrica considerado complexo, mas seguro. A referência do WAP2 no IEEE e o sistema de criptografia empregado são, respectivamente:
Alternativas
Q379637 Redes de Computadores
Considere os exemplos abaixo:

I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security.
II. MS Security Essentials, Avira, Avast, MX One.
III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel.
IV. Rootkit, spyware, keylogging, trojan.

A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em:
Alternativas
Q375397 Redes de Computadores
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como;
Alternativas
Q373610 Redes de Computadores
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para bloquear possíveis ameaças.
Alternativas
Q373607 Redes de Computadores
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens.

HTTPS usa certificados digitais, requer o uso de TLS e utiliza a porta 443 por padrão.
Alternativas
Q373599 Redes de Computadores
Acerca de WLAN, julgue os itens a seguir.

Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em determinadas situações, os mecanismos de segurança de associação a um ponto de acesso possam ser burlados.
Alternativas
Q373596 Redes de Computadores
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos.

Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.
Alternativas
Q373325 Redes de Computadores
Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo;
Alternativas
Q373323 Redes de Computadores
O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ;
Alternativas
Q373173 Redes de Computadores
Em um ambiente de rede sem fio 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir fragilidades criptográficas, gerando vulnerabilidades de segurança é o
Alternativas
Q373155 Redes de Computadores
A principal característica que difere um IDS de um IPS é que ;
Alternativas
Q373154 Redes de Computadores
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes .
Alternativas
Q373150 Redes de Computadores
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
Alternativas
Q373149 Redes de Computadores
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
Alternativas
Q373139 Redes de Computadores
Uma forma possível de ataque em redes sem fio é aquela baseada na :
Alternativas
Q373135 Redes de Computadores
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :
Alternativas
Q373134 Redes de Computadores
Para detectar eventuais ataques em um servidor instalado em uma rede 10Gigabit Ethernet, a opção que teria mais possibilidade de efetividade na prática, perdendo o menor número possível de pacotes na análise, seria a instalação de um :
Alternativas
Q373123 Redes de Computadores
Uma empresa deseja interligar em rede dois prédios distantes 1 km entre si. Para garantir uma conexão confiável e isolada eletricamente, deve-se utilizar como meio físico.
Alternativas
Q372854 Redes de Computadores
A transmissão de informações sigilosas pela internet requer o uso dos protocolos seguros, como o IPSec, que utiliza o esquema de chaves denominado chaves;
Alternativas
Q372738 Redes de Computadores
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o;
Alternativas
Respostas
781: B
782: A
783: D
784: C
785: C
786: C
787: C
788: A
789: E
790: D
791: E
792: B
793: A
794: E
795: E
796: B
797: C
798: B
799: C
800: B