Questões Militares Sobre segurança de redes em redes de computadores

Foram encontradas 44 questões

Q2197888 Redes de Computadores
O engenheiro de computação é o responsável pela instalação da rede de uma corporação. Neste projeto de rede é necessário proteger a rede contra possíveis ataques. Qual o serviço deverá ser utilizado?
Alternativas
Q2173217 Redes de Computadores
De acordo com os conceitos previstos em Redes de Computadores, considerando a segurança de uma rede de computadores e o papel do firewall na aplicação de regras de bloqueio e liberação, assinale a alternativa abaixo que indica o número da porta que deve ser bloqueada para proibir a utilização do protocolo SSH na rede, considerando-se que a configuração padrão da porta, conforme a documentação padrão prevista pelo www.iana.org, não foi alterada por ninguém.  
Alternativas
Q1991375 Redes de Computadores

O Real Trip Time (RTT) é um conceito crucial para determinar a integridade de uma rede. É o tempo entre uma solicitação de dados e a exibição desses dados. Dada a definição de RTT, considere o tempo de viagem de ida e volta atual de 42ms. Se as próximas confirmações tiverem valores de 28, 45 e 30ms, respectivamente, quais serão as estimativas RTT? Empregue o algoritmo de Jacobson, considerando α = 0,9.

A opção que contém as estimativas de forma correta é: 

Alternativas
Ano: 2022 Banca: VUNESP Órgão: EsFCEx Prova: VUNESP - 2022 - EsFCEx - Informática |
Q1982782 Redes de Computadores
No protocolo TLS (Transport Layer Security), o código de alerta que ocorre quando uma mensagem não pôde ser decodificada, pois um campo estava fora do seu intervalo especificado ou o tamanho da mensagem estava incorreto, é
Alternativas
Ano: 2022 Banca: VUNESP Órgão: EsFCEx Prova: VUNESP - 2022 - EsFCEx - Informática |
Q1982780 Redes de Computadores
No contexto de segurança de redes de computadores, sobre o modo túnel do protocolo ESP relativo a serviços IPSec, é correto afirmar que
Alternativas
Ano: 2021 Banca: VUNESP Órgão: EsFCEx Prova: VUNESP - 2021 - EsFCEx - Informática |
Q1815177 Redes de Computadores
Com relação ao modo WPA-PSK em segurança de redes sem fio, é correto afirmar que
Alternativas
Ano: 2021 Banca: VUNESP Órgão: EsFCEx Prova: VUNESP - 2021 - EsFCEx - Informática |
Q1815176 Redes de Computadores
Uma forma de evitar a captura não autorizada de pacotes de dados por meio de farejadores (sniffers) em redes Ethernet cabeadas é
Alternativas
Q1615938 Redes de Computadores
Um administrador de rede relatou que o servidor web está recebendo um número excessivo de solicitações simultamente. Assinale a alternativa que apresenta o ataque cibernético correspondente.
Alternativas
Q1045389 Redes de Computadores
Considere o protocolo WEP para fornecer autenticação e criptografia dos dados entre o hospedeiro A e o ponto de acesso. Suponha que a chave-mestra compartilhada e que o IV (vector indication) são as entradas do algoritmo RC4 para geração do fluxo de chave no hospedeiro. Um invasor, utilizando um IP falso, manda uma solicitação HTTP para o hospedeiro A enviar a mensagem 10101100. O invasor captura com sucesso a sequência 010111000. Com base na sequência recebida e a mensagem requisitada ao hospedeiro A, assinale a alternativa que indique a sequência correta da chave de criptografia.
Alternativas
Q1045370 Redes de Computadores

Os datagramas IPsec são enviados entre pares de entidades da rede, tais como entre hospedeiros, entre dois roteadores, ou entre um hospedeiro e um roteador. Antes de enviar datagramas IPsec da entidade remetente à destinatária, essas entidades criam uma conexão lógica da camada de rede, denominada associação de segurança (SA). Com base nesse conceito, considere o roteador de borda R1 pertencente à matriz de uma empresa multinacional e R2 como sendo o roteador de borda da sua filial. Considere um invasor enviando uma cópia duplicada de um dos datagramas enviados de R1 para R2.


Com base nesse cenário, assinale a alternativa correta.

Alternativas
Q1002632 Redes de Computadores
A recomendação X.800 lista mecanismos de segurança específicos e difusos. A respeito dos mecanismos de segurança difusos, os quais não são específicos a qualquer serviço de servidor OSI ou camada de protocolo específica, assinale a opção que denomina a marcação vinculada a um recurso (que pode ser uma unidade de dados) a qual nomeia ou designa os atributos de segurança desse recurso.
Alternativas
Q994673 Redes de Computadores

Conforme a internet evolui, as redes de computadores se tornam maiores e mais complexas, criando a necessidade de implementação de segurança.


As principais metas de segurança da informação são

Alternativas
Q953092 Redes de Computadores
Segundo a CERT.BR. (2012), Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Possui dois modos básicos de operação : Infraestrutura, que normalmente é o mais encontrado e utiliza um concentrador de acesso (Access Point - AP) ou um roteador wireless, e Ponto a ponto (ad-hoc), que permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Sendo assim, assinale a opção que apresenta o tipo de ataque, em que um terceiro garante acesso à rede e altera configurações no AP para que somente ele consiga acessá-la.
Alternativas
Q911662 Redes de Computadores
Segundo Stallings (2008), qual o protocolo de gerenciamento de chaves automatizado do IPSec?
Alternativas
Q895271 Redes de Computadores
Implementar um filtro de pacotes (também chamado de lista de controle de acesso ou ACL) não é uma prática inútil, pois
Alternativas
Q894963 Redes de Computadores
Qual é a técnica que oferece recursos de criptografia e autenticação para o correio eletrônico de forma a montar um sistema de rede seguro?
Alternativas
Q891025 Redes de Computadores
Quanto à segurança física de uma rede, marque a alternativa incorreta.
Alternativas
Q821189 Redes de Computadores

Avalie as afirmações sobre as características do pacote de segurança Transport Layer Security (TLS).

I. Sua implementação conjunta com o Security Socket Layer (SSL) resultou no que é conhecido como SSL/TLS.

II. Foi criado a partir de uma necessidade de padronizar o SSL.

III. Inclui, em suas versões mais novas, cifras mais fortes, incluindo o Advanced Encryption Standard (AES).

IV. Apesar de surgir como uma alternativa, o TLS ainda é menos seguro que o SSL.

Está correto apenas o que se afirma em

Alternativas
Q821187 Redes de Computadores

O gerente de Tecnologia da Informação (TI) de uma empresa precisa limitar todo o tráfego de entrada para a rede interna com um firewall. Porém, ele necessita liberar o Hypertext Transfer Protocol (HTTP) sobre Security Socket Layer (SSL) para site interno.

Levando em consideração que o endereço IP do servidor web é 171.10.10.2, pertencente a uma rede de classe C, e que ele utiliza a porta padrão TCP/IP, deve-se elaborar a regra da seguinte forma: liberar todo o tráfego de entrada

Alternativas
Q821173 Redes de Computadores

Avalie as afirmações sobre algumas caracterísiticas em relação ao protocolo Internet Protocol Security (IPSEC).

I. Apesar de estar na camada de rede, ele é orientado a conexões.

II. Pode ser usado no modo transporte e no modo tunelamento.

III. Possibilita a proteção de todo o tráfego entre um par de hosts.

IV. Os seus serviços se baseiam na criptografia por chave assimétrica.

Está correto apenas o que se afirma em

Alternativas
Respostas
1: C
2: B
3: B
4: A
5: C
6: E
7: C
8: D
9: B
10: D
11: E
12: D
13: D
14: C
15: C
16: B
17: A
18: A
19: D
20: A