Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando- se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando- se a chave pública correspondente.
II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz ( AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.
III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.
As definições I, II e III correspondem, respectivamente, a
I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.
II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.
III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.
As Chains referenciadas por I, II e III, são, respectivamente:
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
( ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
( ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
( ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
( ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.
seguem.
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.
Este tipo de fraude é chamado de
Uma de suas características é