Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q300305 Redes de Computadores
Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o
Alternativas
Q300200 Redes de Computadores
As redes wireless padrão IEEE 802.11 podem utilizar protocolos que provêm, dentre outras características, segurança por criptografa de dados. Qual o protocolo que utiliza o AES a 128 bits?
Alternativas
Q300191 Redes de Computadores
Sobre os sistemas de detecção de intrusão, assinale a alternativa correta.
Alternativas
Q298414 Redes de Computadores
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).
Alternativas
Q295013 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os
itens que se seguem.
Para segurança dos programas e dos sistemas, é comum as organizações armazenarem informações denominadas accounting, que identificam o responsável pelo processamento, o nome do programa, o tipo de processamento, a área de execução, a periodicidade, a prioridade, o tempo estimado, entre outros.
Alternativas
Q295012 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os
itens que se seguem.
Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede.
Alternativas
Q294395 Redes de Computadores
No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.
Todo acesso a conteúdo de uma intranet se dá por meio do protocolo HTTPS, diferente da Internet onde há vários protocolos disponíveis.
Alternativas
Q290989 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.

Alternativas
Q290988 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

Alternativas
Q290987 Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.


Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.

Alternativas
Q290982 Redes de Computadores
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.


Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.

Alternativas
Q290967 Redes de Computadores
Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.


Para que as estações de trabalho possam acessar a Internet, é desnecessário que um firewall de borda que possui a função de roteador e repassa todos os endereços originais da LAN para WAN mascare os endereços para trafegarem na WAN em uma rede com endereços privados de classe C.

Alternativas
Q289973 Redes de Computadores
No diagrama, o dispositivo identificado pela letra A deve, além de realizar o roteamento dos pacotes, filtrá­los baseado na análise do endereço IP. Assim, o dispositivo de letra A deve ter a funcionalidade de um
Alternativas
Q287197 Redes de Computadores
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.

Alternativas
Q287195 Redes de Computadores
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.

Alternativas
Q279150 Redes de Computadores
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

Alternativas
Q277946 Redes de Computadores
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o  item  a seguir.


Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação.
Alternativas
Q277945 Redes de Computadores
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o  item  a seguir.

Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.
Alternativas
Q277900 Redes de Computadores
Julgue o  item  subsequente , relativo  a gateways de aplicação pertencentes a um sistema de firewall cuja função seja proteger a rede interna de uma organização contra ataques oriundos da Internet.

Para filtrar o acesso a conteúdos que exibam vídeos no padrão MPEG na Internet, deve-se utilizar um filtro de aplicação, que inspeciona o tráfego na camada de aplicação; um filtro de pacotes é inadequado para essa função, visto que esse tipo de filtro realiza basicamente a filtragem de endereços IPs de origem e destino, tipos de protocolo e estados de conexão, entre outros.
Alternativas
Q277335 Redes de Computadores
Sobre SSL (Secure Socker Layer), que foi criada em 1993 pela Netscape, é CORRETO afirmar:
Alternativas
Respostas
841: A
842: B
843: A
844: E
845: C
846: E
847: E
848: C
849: E
850: C
851: C
852: E
853: B
854: C
855: E
856: C
857: C
858: C
859: C
860: A