Questões Militares
Sobre segurança de redes em redes de computadores
Foram encontradas 44 questões
O Real Trip Time (RTT) é um conceito crucial para determinar a integridade de uma rede. É o tempo entre uma solicitação de dados e a exibição desses dados. Dada a definição de RTT, considere o tempo de viagem de ida e volta atual de 42ms. Se as próximas confirmações tiverem valores de 28, 45 e 30ms, respectivamente, quais serão as estimativas RTT? Empregue o algoritmo de Jacobson, considerando α = 0,9.
A opção que contém as estimativas de forma correta é:
Os datagramas IPsec são enviados entre pares de entidades da rede, tais como entre hospedeiros, entre dois roteadores, ou entre um hospedeiro e um roteador. Antes de enviar datagramas IPsec da entidade remetente à destinatária, essas entidades criam uma conexão lógica da camada de rede, denominada associação de segurança (SA). Com base nesse conceito, considere o roteador de borda R1 pertencente à matriz de uma empresa multinacional e R2 como sendo o roteador de borda da sua filial. Considere um invasor enviando uma cópia duplicada de um dos datagramas enviados de R1 para R2.
Com base nesse cenário, assinale a alternativa correta.
Conforme a internet evolui, as redes de computadores se tornam maiores e mais complexas, criando a necessidade de implementação de segurança.
As principais metas de segurança da informação são
Segundo Stallings (2008), diversas técnicas para oferecer segurança na Web são possíveis e, por sua vez, têm sido consideradas semelhantes nos serviços que oferecem e, até certo ponto, nos mecanismos que utilizam. No entanto, diferem com relação ao seu escopo de aplicabilidade e ao seu local relativo dentro da pilha de protocolo TCP/IP. Sendo assim, correlacione as técnicas de segurança às suas respectivas características e, a seguir, assinale a opção correta.
TÉCNICAS DE SEGURANÇA
I- Secure Socket Layer (SSL)
II- Layer Service (TLS)
III- IP Security (IPSec)
IV- Secure Socket Layer (SSL) / Transport Layer Service (TLS)
CARACTERÍSTICAS
( ) Inclui uma capacidade de filtragem pela qual somente o tráfego selecionado precisa ser submetido à etapa adicional de seu processamento.
( ) Oferece serviços de segurança entre TCP e aplicações que usam TCP.
( ) Implementa segurança logo acima do TCP na internet.
( ) Inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que serão usados.
Avalie as afirmações sobre as características do pacote de segurança Transport Layer Security (TLS).
I. Sua implementação conjunta com o Security Socket Layer (SSL) resultou no que é conhecido como SSL/TLS.
II. Foi criado a partir de uma necessidade de padronizar o SSL.
III. Inclui, em suas versões mais novas, cifras mais fortes, incluindo o Advanced Encryption Standard (AES).
IV. Apesar de surgir como uma alternativa, o TLS ainda é menos seguro que o SSL.
Está correto apenas o que se afirma em
O gerente de Tecnologia da Informação (TI) de uma empresa precisa limitar todo o tráfego de entrada para a rede interna com um firewall. Porém, ele necessita liberar o Hypertext Transfer Protocol (HTTP) sobre Security Socket Layer (SSL) para site interno.
Levando em consideração que o endereço IP do servidor web é 171.10.10.2, pertencente a uma rede de classe C, e que ele utiliza a porta padrão TCP/IP, deve-se elaborar a regra da seguinte forma: liberar todo o tráfego de entrada