Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q119916 Redes de Computadores
O protocolo que permite a recuperação do endereço MAC de um certo computador a partir do conhecimento do seu indereço IP é o:
Alternativas
Q116284 Redes de Computadores
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.

Essa técnica é conhecida por
Alternativas
Q116147 Redes de Computadores
A fim de se manter uma rede segura deve ser usada a seguinte configuração básica de segurança para firewalls :
Alternativas
Q113789 Redes de Computadores
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Alternativas
Q113786 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
Alternativas
Q113784 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.
Alternativas
Q113782 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
Alternativas
Q113780 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Alternativas
Q113778 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
Alternativas
Q113776 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
Alternativas
Q113774 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Ataques ao STP (spanning tree protocolIEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Alternativas
Q113771 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
Alternativas
Q113769 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
Alternativas
Q113767 Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
Alternativas
Q113315 Redes de Computadores
Para evitar que seu computador seja invadido, o usuário deve adotar todas as medidas possíveis para proteger o sistema operacional. Nesse sentido, as opções abaixo são sugestões de procedimentos importantes, EXCETO:
Alternativas
Q113310 Redes de Computadores
Em um sistema, os invasores maliciosos geralmente têm como alvo duas áreas principais. São as áreas de:
Alternativas
Q111538 Redes de Computadores
São protocolos de criptografia utilizados em redes sem fio:
Alternativas
Q110942 Redes de Computadores
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O protocolo IPSEC possui a capacidade de esconder os endereços IPs internos, pois suporta o recurso chamado NAT (network address translation).
Alternativas
Q110940 Redes de Computadores
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Alternativas
Q110937 Redes de Computadores
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.
Alternativas
Respostas
941: E
942: B
943: E
944: C
945: E
946: E
947: C
948: C
949: C
950: C
951: C
952: E
953: E
954: C
955: A
956: C
957: A
958: E
959: C
960: C