Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q260011 Redes de Computadores
Julgue os itens seguintes, acerca das características de redes
locais sem fio.

A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i.

Alternativas
Q258077 Redes de Computadores
Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.

Alternativas
Q257319 Redes de Computadores
Com relação a antispam, julgue os próximos itens.



O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena.

Alternativas
Q257007 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede mais vulnerável a ataque por meio de força bruta, quando comparada a uma máscara de entrada de dados com limite de 10 dígitos hexadecimais.

Alternativas
Q257005 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.

Alternativas
Q257001 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol).

Alternativas
Q256999 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.

Alternativas
Q256998 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

Alternativas
Q256997 Redes de Computadores
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.

Alternativas
Q256976 Redes de Computadores
Na comunicação dos computadores pela Internet, é necessário um esquema de endereçamento global. Consoante os conceitos e as regras para os endereços IPs, julgue os próximos itens.

Considere que um bloco de endereços IPs tenha sido concedido ao Banco da Amazônia S.A. e que um dos endereços pertencentes ao bloco seja 205.16.37.39/28. Nesse caso, é correto afirmar que o último endereço do bloco concedido é 205.16.37.47.

Alternativas
Q256928 Redes de Computadores
O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.

Alternativas
Q256746 Redes de Computadores
Com relação a aspectos de intranet e de Internet, julgue os itens que
se seguem.

No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.

Alternativas
Q251344 Redes de Computadores
Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que

Alternativas
Q251044 Redes de Computadores
Os IPSs

Alternativas
Q241198 Redes de Computadores
Um firewall
Alternativas
Q236443 Redes de Computadores
É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.

O dispositivo citado acima é conhecido como
Alternativas
Q236327 Redes de Computadores
Um firewall é um mecanismo que isola uma rede do resto da Internet por meio
Alternativas
Q236292 Redes de Computadores
Sobre os firewalls é correto afirmar:
Alternativas
Q233415 Redes de Computadores
O IPsec (Internet Protocol Security) é um conjunto de protocolos destinados à comunicação em redes TCP/IP e seu princípio é criptografar e autenticar cada pacote de uma conexão IP. A respeito do IPsec, assinale a alternativa correta.
Alternativas
Q233411 Redes de Computadores
Os firewalls são equipamentos utilizados para segurança de redes de computadores. Instalados em pontos-chave de troca de tráfego da rede, podem permitir ou bloquear determinados tipos de acesso a informações que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a alternativa que apresenta uma ação própria de ser realizada por um firewall.
Alternativas
Respostas
881: C
882: C
883: C
884: C
885: E
886: E
887: E
888: C
889: E
890: C
891: C
892: C
893: E
894: E
895: D
896: B
897: C
898: D
899: B
900: E