Questões de Concurso
Sobre segurança de redes em redes de computadores
Foram encontradas 1.170 questões
A sequência que descreve o processo de autenticação WEP é:
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 garante a integridade da mensagem: se um
pacote for alterado durante o trânsito, ele pode ser facilmente
detectado e descartado.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Um roteador e um switch podem fazer uso da funcionalidade
do Engine ID Identifier no SNMPv3, que agrega uma dupla
identidade a um pacote SNMPv3 para fins de redução do
tamanho do fluxo de dados entre elemento controlador e
elemento controlado.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
WPA3 evita o uso da tecnologia SAE (Simultaneous
Authentication of Equals), que permite ataques para a quebra
de senha de usuários por falhas no vetor de inicialização.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
Conforme o padrão IEEE 802.11ax, é irrelevante o uso de
MFP (Management Frame Protection) para manter a
resiliência de redes de missão crítica, já que o MFP usa
tecnologia insegura.
Julgue o item a seguir, a respeito de segurança de redes sem fio e de segurança de ativos de redes.
O SNMPv3 suporta autenticação e criptografia, permitindo
três níveis de segurança diferentes: NoAuthNoPriv,
AuthNoPriv e AuthPriv.
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o HTTPS seja admitido em sua porta padrão, o
administrador precisa permitir o UDP na porta 443.
Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall como elemento de controle de fluxo.
A partir dessa situação hipotética, julgue o próximo item.
Para que o IMAP e o IMAPS sejam negados em suas portas
padrão, o administrador deve bloquear as portas 143 e 993,
ambas com o TCP.
A respeito de técnicas de proteção de aplicações web, julgue o item subsequente.
A utilização de HTTPS para todas as comunicações entre
cliente e servidor elimina a necessidade de outras medidas de
segurança.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
Envenenamento de cache DNS pode ser uma técnica
associada a ataques DDoS.
Como a chefia não se opôs, Amanda implementou o algoritmo:
FTPS (FTP Secure) e SFTP (SSH File Transfer Protocol) são simplesmente outros nomes para FTP e não oferecem nenhuma funcionalidade adicional.
FTP pode ser utilizado tanto em modo ativo quanto em modo passivo, permitindo a transferência de arquivos através de firewalls e roteadores com diferentes configurações de segurança.