Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q51939 Redes de Computadores
Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.

A tecnologia denominada cookies tem quatro componentes e permite, por parte de sítios web, o monitoramento de usuários.
Alternativas
Q51155 Redes de Computadores
IEEE-802.11g tornou-se um dos padrões "de fato" da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:
Alternativas
Q51072 Redes de Computadores
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.
Alternativas
Q51070 Redes de Computadores
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.
Alternativas
Q49493 Redes de Computadores
Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
Alternativas
Q49437 Redes de Computadores
O protocolo de segurança IP (IPSec)
Alternativas
Q48438 Redes de Computadores
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.
Alternativas
Q48227 Redes de Computadores
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.
Alternativas
Q46804 Redes de Computadores
Com referência a serviços IP, julgue os itens seguintes.

O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish.
Alternativas
Q46797 Redes de Computadores
Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida.
Alternativas
Q45741 Redes de Computadores
18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados?
Alternativas
Q45167 Redes de Computadores
Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.
Alternativas
Q42921 Redes de Computadores
Considere as funções:

I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.


Dos recursos principais fornecidos por IPSec, está correto o que consta em
Alternativas
Q42917 Redes de Computadores
Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para
Alternativas
Q42903 Redes de Computadores
Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:
Alternativas
Q42899 Redes de Computadores
Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se
Alternativas
Q42897 Redes de Computadores
Os logs de acesso e utilização de redes de computadores
Alternativas
Q42258 Redes de Computadores
Imagem 012.jpg

Se o Firewall estiver configurado com filtragem de pacotes, conclui-se que
Alternativas
Q42220 Redes de Computadores
Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.

I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q36903 Redes de Computadores
Imagem 041.jpg

Tomando como base a figura acima, se um programa sniffer for colocado na saída da rede 2, imediatamente antes do roteador 2, e capturar um quadro referente a uma mensagem enviada do host 1 para o host 2, ele irá descobrir os seguintes endereços de origem e destino, respectivamente:
Alternativas
Respostas
1041: C
1042: C
1043: E
1044: E
1045: D
1046: D
1047: C
1048: E
1049: C
1050: C
1051: B
1052: E
1053: A
1054: E
1055: E
1056: E
1057: D
1058: B
1059: D
1060: B