Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q335739 Redes de Computadores
Considere as definições:

I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando- se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando- se a chave pública correspondente.

II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz ( AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.

As definições I, II e III correspondem, respectivamente, a
Alternativas
Q335687 Redes de Computadores
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:

Alternativas
Q334348 Redes de Computadores
O WEP (wired equivalent privacy) é constituído com base em padrões conhecidos. Seus serviços de segurança, como privacidade, autenticação e controle de integridade são mais eficientes que os do protocolo IEEE 802.11 e do bluetooth.
Alternativas
Q330446 Redes de Computadores
São protocolos ou padrões utilizados para tornar as redes sem fio mais seguras, EXCETO:

Alternativas
Q328403 Redes de Computadores
Com relação a ataques a redes de computadores, julgue os itens a seguir.


Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Alternativas
Q325792 Redes de Computadores
Assinale a alternativa que apresenta a chave calculada no handshake de autenticação em redes sem fio.

Alternativas
Q325791 Redes de Computadores
Quanto à segurança em redes, marque V para verdadeiro ou F para falso e,em seguida, assinale a alternativa que apresenta a sequência correta.

(  ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
(  ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
(  ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
(  ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.


Alternativas
Q319864 Redes de Computadores
Foi solicitado a um administrador de firewall que abrisse a comunicação para uma determinada máquina, de maneira que logins remotos por SSH funcionassem. Qual porta padrão deve ser liberada?

Alternativas
Q315695 Redes de Computadores
Acerca de uso do protocolo SSH, julgue os itens seguintes.

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

Alternativas
Q315669 Redes de Computadores
Acerca dos conceitos e aplicações de banco de dados distribuído, programação distribuída e processamento em GRID, julgue os seguintes itens.

Chamada remota de procedimento, ou remote procedure call (RPC), pode ser implementada somente sobre TCP (transmission control protocol), pois necessita utilizar a camada de segurança presente nesse protocolo.

Alternativas
Q311332 Redes de Computadores

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.

Alternativas
Q310943 Redes de Computadores
Com relação aos dispositivos e técnicas de proteção de redes e dos dados nelas trafegados, e as correspondentes ameaças, julgue os itens a seguir.

Rootkits que se instalam como loadable kernel modules são mais difíceis de detectar, porém mais fáceis de remover.

Alternativas
Q309151 Redes de Computadores
Acerca das redes de comunicação sem fio, julgue os itens que se
seguem.
O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.
Alternativas
Q307898 Redes de Computadores
A porta lógica que permite a transferência de informações em um site utilizando técnicas de criptografia pormeio do protocolo https é:
Alternativas
Q305744 Redes de Computadores
Segundo a Norma Complementar n. 08/IN01/DSIC/ GSIPR, durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR têm como dever, sem prejuízo do disposto no item 6 desta Norma Complementar e do item 10.6 da Norma Complementar n. 05/IN01/DSIC/GSIPR:
Alternativas
Q304572 Redes de Computadores
A escolha do esquema de criptografia e do respectivo algoritmo, assimétrico ou simétrico, para uma aplicação, depende das características e das necessidades criptográficas. Considerando o WEP e o WPA da comunicação sem fio WiFi e o Internet Banking, seus algoritmos de criptografia utilizam, respectivamente, as técnicas
Alternativas
Q302107 Redes de Computadores
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

- por meio do comprometimento do servidor de DNS do provedor que você utiliza;

- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Este tipo de fraude é chamado de
Alternativas
Q300772 Redes de Computadores
O IPSec é um conjunto de protocolos que oferece comunicação segura na Internet.

Uma de suas características é
Alternativas
Q300357 Redes de Computadores
A respeito de redes de computadores, julgue os itens subsequentes.
Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais.
Alternativas
Q300306 Redes de Computadores
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
Alternativas
Respostas
821: D
822: A
823: E
824: B
825: E
826: D
827: D
828: C
829: E
830: E
831: C
832: C
833: C
834: C
835: E
836: E
837: A
838: D
839: C
840: E