Questões de Concurso Público DATAPREV 2006 para Analista de Tecnologia da Informação - Redes
Foram encontradas 120 questões
Hubs, switches e roteadores são equipamentos utilizados na interconexão de redes, que atuam, respectivamente, no nível dos bits, dos frames e dos pacotes.
Bridges e switches são equipamentos que operam na camada 2 e se diferenciam pelo fato de os primeiros normalmente implementarem suas funcionalidades em software, enquanto os últimos, em hardware específico.
Enquanto hubs são equipamentos que operam com base em comutação, os switches operam por difusão (broadcast).
Switches e roteadores particionam os domínios de colisão, mas conservam os domínios de broadcast.
Switches e roteadores tomam suas decisões de encaminhamento embasados no endereço físico do destino, mas os primeiros utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta, enquanto os últimos usam o cache ARP.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash).
As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
A criptografia assimétrica tem melhor desempenho que a simétrica.