Questões de Redes de Computadores - Segurança de Redes para Concurso
Foram encontradas 1.110 questões
Uma Zona Desmilitarizada, ou DMZ (sigla em inglês para Demilitarized Zone), no contexto de Redes de Computadores, é uma área de rede intermediária entre a rede interna e a rede externa. Nesse contexto, é correto afirmar que a DMZ é
“A criptografia é uma ferramenta fundamental na segurança, pois pode garantir confidencialidade de dados (às vezes chamada de privacidade), autenticação de mensagens integridade de dados, além de evitar ataques de repetição. Em essência, um remetente aplica criptografia para embaralhar os bits da mensagem de tal maneira que apenas o destinatário possa decodificá-los. Alguém que intercepte uma cópia da mensagem criptografada não será capaz de extrair a informação.”
COMER, Douglas E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. p. 451.
Dos protocolos listados a seguir, o que permite a transferência de dados de forma segura utilizando criptografia é o
Em uma rede de computadores de uma empresa, foi identificado um ataque, no qual o invasor enviou uma rápida sequência de solicitações de Ping para um endereço de broadcast, de modo que o servidor de broadcast encaminhou todas as respostas não para o endereço do invasor, mas para o do servidor-alvo. Esse tipo de ataque de negação de serviço é conhecido como:
Em redes de computadores, a conexão segura feita com base em criptografia e com o objetivo de transportar informação através de uma rede insegura, como a Internet, por exemplo, é chamada de:
Na área de segurança de redes, é possível ter uma rede física que contém servidores e serviços disponibilizados para acessos provenientes de uma rede não confiável, como a Internet. Essa rede é conhecida como:
Em segurança de redes, o filtro de pacotes verifica todos os pacotes e, de acordo com a lista de acesso (ACL), permite ou bloqueia a sua passagem para a rede interna. O filtro de pacotes é considerado um:
Qual é a ferramenta de monitoramento de rede mais adequada para coletar informações sobre o tráfego de pacotes de rede em tempo real?
"Varredura em redes" é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de:
Conforme o cert.br, alguns cuidados são importantes na utilização das redes de dados com os aparelhos celulares.
Analise os cuidados a seguir.
I. Manter o dispositivo atualizado com as versões mais recentes do sistema operacional e com todas as atualizações aplicadas.
II. Manter ativada as interfaces de Wi-fi para facilitar o uso ao entrar em um raio de serviço da rede já registrada no aparelho.
III. Desativar a função de compartilhamento de recursos, ativando-a somente quando necessário e com senhas bem elaboradas.
São cuidados importantes na utilização das redes de dados com os aparelhos celulares
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Na segurança de redes de computadores, além da
preservação da confidencialidade, da integridade e da
disponibilidade, deve-se incluir também o não repúdio, que
trata do rastreamento do histórico dos fatos de um evento
assim como a identificação dos envolvidos.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Por meio de acesso de rede confiável (ZTNA), as
organizações podem usar políticas de controle de acesso de
confiança zero para conectar usuários remotos com
segurança, sem que eles tenham acesso a toda a rede.
No que tange a redes de comunicação de dados, julgue o item que se segue.
Quando o IPsec é implementado em um firewall ou roteador,
ele fornece segurança ao tráfego de dados que atravessa o
perímetro da LAN e, assim, o tráfego interno à empresa não
acarreta sobrecarga de processamento relacionado à
segurança.
Com relação a dispositivos de segurança, julgue o item subsequente.
VPN (virtual private network) pode utilizar protocolos como
IPSEC e PPTP.
Assinale a alternativa que preencha corretamente a lacuna.
O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).
Esse protocolo de certificação é conhecido pela sigla: