Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q160046 Redes de Computadores
Sobre segurança em redes sem fio,
Alternativas
Q154513 Redes de Computadores
Com relação à Internet, julgue os itens subseqüentes.

A distribuição de arquivos em redes P2P pode fazer com que determinados arquivos com vírus de computador sejam difundidos na rede.
Alternativas
Q153129 Redes de Computadores
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Os sistemas de detecção de intrusão como o snort possuem baixas taxas de falsos positivos e falsos negativos.
Alternativas
Q152348 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação cliente- servidor para autorizar usuários remotos.
Alternativas
Q152342 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O protocolo IPSec adiciona um cabeçalho, conhecido como AH (authentication header), a todos os pacotes. O AH é criptografado e contém informações para a autenticação e para a verificação da integridade dos dados.
Alternativas
Q152341 Redes de Computadores
Acerca dos serviços IP e protocolos de segurança, julgue os itens
subseqüentes.

O /etc/ntp.conf é o arquivo principal de configuração do servidor NTP em que devem ser colocados os endereços IP dos dois servidores tipo Stratum 1 e Stratum 2. Os servidores do tipo Stratum 1 são referentes àqueles que usam um relógio atômico para temporização.
Alternativas
Q152066 Redes de Computadores
O protocolo de segurança IP, mais conhecido por IPSec, fornece dois modos de operação, a saber:
Alternativas
Q148622 Redes de Computadores
Pode-se afirmar que um firewall tem como objetivo
Alternativas
Q147577 Redes de Computadores
Imagem associada para resolução da questão

Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.
I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.
II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.
III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).
IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.
V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.
Estão certos apenas os itens


Alternativas
Q147576 Redes de Computadores
Imagem 017.jpg

A figura acima apresenta elementos de um modelo de reconciliação entre políticas de segurança, no qual se destacam elementos nomeados de A a L. Considerando essa figura, julgue os próximos itens, acerca de processos de definição, implantação e gestão de políticas de segurança e auditoria.

I O modelo apresentado descreve um cenário de integração B2C (business to consumer).

II A implementação do processo de reconciliação entre políticas, apresentado no elemento L, tem maior chance de privilegiar o atendimento às políticas F e G, que às políticas J e K.

III Os conceitos de user-agent e server-agent se aplicam de forma mais precisa, respectivamente, a A e D que a B e C.

IV O tempo de validade das políticas E, F, G e H é ordenado, do ponto de vista do menor para o maior escopo temporal, como H, F, G e E.

Estão certos apenas os itens
Alternativas
Q132829 Redes de Computadores
A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

A partir da introdução do WEP, as redes sem fio tornaram-se mais seguras no que se refere à prevenção de acessos indevidos.
Alternativas
Q132825 Redes de Computadores
A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

O protocolo WPA2 suporta o algoritmo de criptografia AES com 128 bits.
Alternativas
Q132790 Redes de Computadores
Com relação a redes sem fio, segundo o padrão IEEE 802.11, julgue os itens seguintes.

WEP, WPA e WPA2 são protocolos que proveem criptografia na camada de transporte em redes sem fio.
Alternativas
Q132723 Redes de Computadores
Considerando essa situação, julgue os próximos itens.

Caso um pacote BPDU seja recebido pela mesma interface que o enviou, a rede em questão será totalmente afetada.
Alternativas
Q128154 Redes de Computadores
NÃO é um requisito de segurança de rede a

Alternativas
Q128153 Redes de Computadores
São tipos de ataque passivo de rede:

Alternativas
Q123656 Redes de Computadores
É um tipo de ataque passivo às transmissões de dados por meio de redes de computadores o de

Alternativas
Q123294 Redes de Computadores

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue o item.


O WPA2 usa o protocolo RC4 como algoritmo de criptografia principal, e o radius como protocolo de acesso ao meio.

Alternativas
Q122733 Redes de Computadores
Não faz parte de uma arquitetura básica de segurança para web:
Alternativas
Q121066 Redes de Computadores
Em se tratando de segurança de redes sem fio, é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES. Trata-se do padrão
Alternativas
Respostas
921: C
922: C
923: E
924: C
925: E
926: C
927: E
928: A
929: B
930: E
931: E
932: C
933: E
934: C
935: A
936: D
937: C
938: E
939: E
940: B