Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q108829 Redes de Computadores
Uma grande preocupação dos usuários de rede sem fio é com a segurança dos dados trafegados entre o dispositivo móvel e o ponto de acesso da rede. Em relação à configuração de redes sem fio com segurança, qual afirmativa está INCORRETA?
Alternativas
Q108744 Redes de Computadores
A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:
Alternativas
Q106947 Redes de Computadores
Com relação à segurança dos serviços, assinale a opção correta.
Alternativas
Ano: 2011 Banca: FCC Órgão: TRE-RN Prova: FCC - 2011 - TRE-RN - Programador de computador |
Q105457 Redes de Computadores
Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da
Alternativas
Q105233 Redes de Computadores
O IPSec fornece uma função combinada de autenticação e criptografia denominada
Alternativas
Q95328 Redes de Computadores
Os sistemas de firewall são mecanismos que ajudam na proteção das redes de computadores contra ataques ou acessos não-autorizados. Entre eles, há os dedicados a filtro de pacotes. Assinale a alternativa que apresenta função de um mecanismo de filtro de pacotes.
Alternativas
Q89256 Redes de Computadores
Julgue os próximos itens, relativos à administração de rede de
dados.

Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus.
Alternativas
Q86945 Redes de Computadores
Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
Alternativas
Q86796 Redes de Computadores
Em relação a ferramentas de segurança utilizadas em uma rede de computadores é INCORRETO afirmar:
Alternativas
Q85277 Redes de Computadores
A tecnologia VPN proporciona, em termos de níveis de segurança:
Alternativas
Q84065 Redes de Computadores
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.
Alternativas
Q84055 Redes de Computadores
Julgue os itens que se seguem, a respeito das redes sem fio.
O padrão WPA2 utiliza a cifra AES no modo de operação CCMP e apresenta conformidade com o padrão IEEE 802.11i.
Alternativas
Q83183 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Alternativas
Q83182 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.
Alternativas
Q83180 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
Alternativas
Q80957 Redes de Computadores
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.
Alternativas
Q80620 Redes de Computadores
A respeito de segurança da informação, julgue os itens seguintes.

No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão.
Alternativas
Q80619 Redes de Computadores
A respeito de segurança da informação, julgue os itens seguintes.

Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.
Alternativas
Q80202 Redes de Computadores
O algoritmo AH (Authentication Header)
Alternativas
Q79478 Redes de Computadores
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
Alternativas
Respostas
961: B
962: A
963: E
964: E
965: D
966: B
967: E
968: D
969: C
970: E
971: E
972: C
973: C
974: C
975: C
976: E
977: E
978: C
979: A
980: E