Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 1.110 questões

Q10898 Redes de Computadores
Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?
Alternativas
Q9709 Redes de Computadores
Sobre segurança da informação, considere a figura abaixo.

Imagem associada para resolução da questão

Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN?
Alternativas
Q6421 Redes de Computadores
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de
Alternativas
Q5959 Redes de Computadores
Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)
Alternativas
Q5671 Redes de Computadores
Para a segurança em redes de computadores são feitas as afirmativas abaixo.
 
I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.

Está(ão) correta(s) a(s) afirmativa(s):
Alternativas
Q5325 Redes de Computadores

Os relacionamentos entre diversas áreas de organizações e
processos no âmbito dos modelos de gerenciamento de TI são
apresentados na figura acima, em que se destacam as áreas
identificadas por #1 a #11. Considerando essa figura, julgue os
itens seguintes, acerca dos conceitos de segurança da informação,
tendo como base as normas BS 7799, ISO 17799 e ISO 27001,
o gerenciamento de TI fundamentado no ITIL e COBIT, as redes
empresariais, com entendimento de WAN, LAN e W-LAN e
ambientes corporativos alicerçados nas TICs.
O gerenciamento da rede de uma organização, envolvendo a geração e análise de logs de acesso, a seleção da tecnologia de chaves criptográficas em WAN, LAN e W-LAN, bem como a instalação e operação de IDS e firewall são mais diretamente associados à área #3 que à área #4.
Alternativas
Q3534 Redes de Computadores
Os objetivos da auditoria de redes de computadores são certificar-se da
Alternativas
Q3526 Redes de Computadores
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
Alternativas
Q3519 Redes de Computadores
Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que
Alternativas
Q3513 Redes de Computadores
A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que
Alternativas
Q3475 Redes de Computadores

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3086 Redes de Computadores

1 Analise as seguintes afirmações relativas a conceitos de Internet.

I. O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande quantidade de e-mails indesejados por seus destinatários.
II. Os dois servidores envolvidos no envio e recebimento de e-mails são o SMTP e o POP.
III. O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o DNS.
IV. Quando se envia um e-mail de um computador pessoal para uma conta na Internet, a mensagem passa primeiro pelo servidor POP do remetente, em seguida pelo servidor POP do destinatário e, finalmente, chega ao servidor SMTP do destinatário, onde fica aguardando ser lida.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q3027 Redes de Computadores

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.

II. O SSL é um protocolo de segurança que protege transações na Internet.

III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.

IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q2774 Redes de Computadores
Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar
Alternativas
Q2458 Redes de Computadores
Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
Alternativas
Q2168 Redes de Computadores

Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação.

I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são usadas para fornecer serviços de integridade de dados, autenticação e não repúdio.

II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública.

III. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.

IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Q2431089 Redes de Computadores

Dentre as ameaças à segurança em uma rede de computadores, qual NÃO é detectada pelo Sistema de Prevenção de Intrusão?

Alternativas
Q2431078 Redes de Computadores

Em redes de computadores, o sistema que monitora todos os pacotes que chegam a um site e notifica o administrador desse site se uma violação de segurança é detectada é conhecido como sistema de:

Alternativas
Q1995686 Redes de Computadores
Considere que determinado tribunal seja conectado às comarcas por meio da Internet, empregando-se a tecnologia de rede privada virtual (VPN) com encriptação a partir da camada de transporte. Nessa situação, a VPN utiliza protocolo de Internet seguro (IPSEC) em modo 
Alternativas
Q1962696 Redes de Computadores

O protocolo WPA3, lançado em 2018, fornece métodos de acesso mais seguros e confiáveis que o WPA2.


A atualização visa mitigar as deficiências do tipo 

Alternativas
Respostas
1081: D
1082: B
1083: B
1084: B
1085: D
1086: C
1087: E
1088: E
1089: D
1090: B
1091: B
1092: B
1093: A
1094: C
1095: B
1096: B
1097: E
1098: C
1099: A
1100: A