Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q232434 Redes de Computadores
Sobre os firewalls é correto afirmar:
Alternativas
Q232177 Redes de Computadores
Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a
Alternativas
Q231743 Redes de Computadores
No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
Alternativas
Q231741 Redes de Computadores
Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:
Alternativas
Q223225 Redes de Computadores
Ataques de negação de serviços – DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por
Alternativas
Q219575 Redes de Computadores
Se você quer hackear a rede de alguém, a semana entre o
Natal e o Ano Novo é o melhor momento. Ninguém está por perto
e a maioria dos lugares está, na melhor das hipóteses, funcionando
com um mínimo de pessoal técnico. Se você é bom e faz da forma
correta, não será nem detectado pelos sistemas automatizados.

Russel et al. Stealing the network. 2003 (com adaptações).

Tendo como referência inicial o texto acima, julgue os itens
seguintes a respeito de prevenção e tratamento de incidentes,
especificamente ataques a redes de computadores.

O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
Alternativas
Q219574 Redes de Computadores
Se você quer hackear a rede de alguém, a semana entre o
Natal e o Ano Novo é o melhor momento. Ninguém está por perto
e a maioria dos lugares está, na melhor das hipóteses, funcionando
com um mínimo de pessoal técnico. Se você é bom e faz da forma
correta, não será nem detectado pelos sistemas automatizados.

Russel et al. Stealing the network. 2003 (com adaptações).

Tendo como referência inicial o texto acima, julgue os itens
seguintes a respeito de prevenção e tratamento de incidentes,
especificamente ataques a redes de computadores.

O sistema automatizado ao qual se refere o texto é possivelmente um firewall stateless.
Alternativas
Q216009 Redes de Computadores
Sobre firewall é correto afirmar:
Alternativas
Q214848 Redes de Computadores
A Wi-Fi Alliance (WFA), em substituição ao protocolo WEP, lançou o
Alternativas
Q210279 Redes de Computadores
Criptografa os dados em transmissão num datagrama IP a fim de evitar que hackers tenham acesso aos dados, caso façam uma captura desse datagrama. No IPv6 é adicionado como um cabeçalho extra. Trata-se do

Alternativas
Q209665 Redes de Computadores
São capacidades que estão dentro do escopo de um firewall, EXCETO:
Alternativas
Q205580 Redes de Computadores
O protocolo responsável por garantir que o conteúdo do datagrama não foi alterado no meio do caminho (autenticação da origem dos dados) é o
Alternativas
Q205576 Redes de Computadores
Considere:

I. Quando o IPSec é implementado em um firewall ou roteador, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro.
II. O IPSec pode fornecer segurança para usuários individuais, se necessário.
III. O IPSec está acima da camada de transporte o que o torna visível às aplicações.

Está correto o que consta em
Alternativas
Q202228 Redes de Computadores
O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com que a URL (Uniform Resource Locator) de um site redirecione o cliente para um servidor diferente do original, é denominado
Alternativas
Q201917 Redes de Computadores
Julgue os itens seguintes, no que diz respeito a redes de computadores.
O WAP2 é um esquema projetado para a implementação de segurança em redes wireless conforme definição do padrão IEEE 802.11i.
Alternativas
Q183299 Redes de Computadores
IPSecurity (IPSec) é um conjunto de protocolos desenvolvido pelo IETF para oferecer segurança para um pacote no nível de rede e que ajuda a criar pacotes confidenciais para a camada IP. Nesse contexto, de acordo com a figura ao lado, relacionada a um dos modos de operação do IPSec, o pacote IP é protegido por inteiro, sendo aplicado entre dois roteadores, entre um host e um roteador ou entre um roteador e um host. Conclui-se que esse é um modo
Alternativas
Q177984 Redes de Computadores
São propriedades da comunicação segura:
Alternativas
Q177983 Redes de Computadores
Assinale a opção correta.
Alternativas
Q168219 Redes de Computadores
Considerando os elementos da figura mostrada no texto, julgue os próximos itens.

I Maior número de vulnerabilidades de segurança tende a residir na área E que na área D.

II Maior número de ataques tende a ocorrer na área F que na área D.

III Maior número de controles tende a ser associado à área B que à área D.

IV Maior perímetro de segurança tende a ser estabelecido na área A que na região C.

V A presença de firewalls de aplicação é mais comum na área F que na área B.

Estão certos apenas os itens
Alternativas
Q164096 Redes de Computadores
Considerando as diversas tecnologias utilizadas em redes de
comunicação, as técnicas de segurança, os protocolos de rede e
os recursos de acesso à Internet, julgue os itens a seguir.

O acesso à Internet através de uma WLAN é protegido por padrão com o uso de criptografia de chave pública.
Alternativas
Respostas
901: D
902: A
903: E
904: C
905: D
906: C
907: E
908: B
909: E
910: D
911: B
912: B
913: C
914: B
915: C
916: E
917: D
918: B
919: B
920: E