Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.084 questões

Q1915518 Redes de Computadores
A figura a seguir representa uma ligação VPN com protocolo IPSec do tipo Site-to-Site e 2 (dois) roteadores Linux Debian de borda (Router-SiteA e Router-SiteB). 
Imagem associada para resolução da questão
Nesse contexto, analise as afirmativas a seguir:
I. O comando sysctl -w net.ipv4.ip_forward=1 é necessário no processo de configuração dos roteadores de borda para indicar que o sistema operacional tem permissão para fazer roteamento entre redes.
II. Na figura, os endereços IPv4 192.168.100.0/24 e 192.168.200.0/24 correspondem, respectivamente, aos endereços da interface de rede eth1 (Intranet) dos roteadores Router-SiteA e Router-SiteB.
III. Como o IPSec é um padrão da Internet, documentado e reconhecido por meio de uma RFC, é possível estabelecer uma VPN IPSec utilizando uma ponta Linux com outra ponta, usando um equipamento Cisco baseado em IOS, por exemplo.
IV. Devido a uma limitação do sistema operacional Linux, durante o processo de estabelecimento de um túnel VPN usando IPSec, não é possível usar certificados digitais e chaves assimétricas. Nesse contexto, é necessário que as pontas compartilhem a mesma chave criptográfica.
V. Uma VPN IPSec é implementada diretamente entre os roteadores, em nível de rede, enquanto uma VPN TLS é implementada entre os software cliente/servidor, em nível de aplicação.
É CORRETO o que se afirma em
Alternativas
Q1910654 Redes de Computadores
CRC é um método de detecção de erros normalmente utilizado em redes digitais e dispositivos de armazenamento para detectar mudanças em cadeias de dados. Assim, qual a alternativa CORRETApara a definição da sigla em inglês CRC ?
Alternativas
Q1902868 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Os protocolos TCP e UDP são usados pelo protocolo Syslog para o envio de mensagens.

Alternativas
Q1902866 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o usuário é obrigado a digitar uma senha, a fim de se associar à rede.

Alternativas
Q1902865 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


A única forma que garante que um espião não possa determinar o nome de uma rede sem fio é “fechar a rede”; esse procedimento é realizado nos pontos de acesso sem fio e impede que os programas de monitoramento de redes sem fio vejam o nome da rede. 

Alternativas
Respostas
206: C
207: D
208: C
209: C
210: E