Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.084 questões
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Em uma transferência de pacote (que consiste em um cabeçalho
e alguns dados do usuário) entre hosts por meio de uma rede
frame relay ou ATM usando a criptografia de ponta a ponta, em
que todo o pacote é criptografado, o switch frame relay ou
ATM receberá o pacote criptografado e poderá ler o cabeçalho
e, então, encaminhá-lo ao outro host.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O IPSec (Internet Protocol Security) pode ser usado para
implementar segurança em roteadores.
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em