Questões Militares Sobre segurança de redes em redes de computadores

Foram encontradas 44 questões

Q821173 Redes de Computadores

Avalie as afirmações sobre algumas caracterísiticas em relação ao protocolo Internet Protocol Security (IPSEC).

I. Apesar de estar na camada de rede, ele é orientado a conexões.

II. Pode ser usado no modo transporte e no modo tunelamento.

III. Possibilita a proteção de todo o tráfego entre um par de hosts.

IV. Os seus serviços se baseiam na criptografia por chave assimétrica.

Está correto apenas o que se afirma em

Alternativas
Q748994 Redes de Computadores
Existem medidas que um administrador de redes pode tomar para deixar seu ambiente mais seguro. Sobre recomendações de segurança, marque a opção correta.
Alternativas
Q689598 Redes de Computadores

O IPSec é um conjunto de protocolos desenvolvido pelo Internet Engineering Task Force (IETF), sobre este conceito avalie as afirmativas abaixo:

I. Os cabeçalhos AH e ESP são compatíveis com os modos Túnel e Transporte.

II. O cabeçalho AH fornece autenticação e integridade, mas não garante confidencialidade.

III. O cabeçalho ESP fornece autenticação, integridade e confidencialidade.

IV. IPSec se baseia na criptografia de chave assimétrica, para garantir confidencialidade e/ou autenticação.

Está correto apenas o que se afirma em

Alternativas
Q802552 Redes de Computadores
Com relação à segurança de redes sem fio e redes móveis, é INCORRETO afirmar que
Alternativas
Q616852 Redes de Computadores
Qual o padrão de segurança, utilizado em redes sem fio, que utiliza criptografia, mecanismos de autenticação e distribuição de chaves?
Alternativas
Q616820 Redes de Computadores
Qual o protocolo responsável por prover segurança na camada de rede?
Alternativas
Q616816 Redes de Computadores
Qual a técnica pela qual um atacante utiliza um conjunto de computadores para tirar de operação um serviço, um computador ou uma rede conectada à internet?
Alternativas
Q529888 Redes de Computadores
Como defesa, as empresas precisam implementar produtos de controle de acesso à rede (NAC = Network Access Control). A tecnologia NAC ajuda empresas a bloquearem o acesso de criminosos às suas redes. As medidas de segurança de rede envolvem três tipos de defesas, organizadas em camadas. A primeira camada é a
Alternativas
Q529887 Redes de Computadores
“Parte do padrão 802.11, originalmente chamado 802.11i, prescreve um protocolo de segurança do nível de enlace de dados para impedir que um nó sem fios leia ou interfira nas mensagens enviadas entre outro par de nós sem fios.” Trata-se do protocolo
Alternativas
Q520177 Redes de Computadores
Qual protocolo constrói uma conexão segura entre dois soquetes?
Alternativas
Q520167 Redes de Computadores
Qual é o mecanismo de segurança usado para proteger redes Wi-Fi?
Alternativas
Q702856 Redes de Computadores
Assinale a opção que NÃO apresenta um dos protocolos de segurança adotados em ambiente de redes sem fio.
Alternativas
Q702850 Redes de Computadores

De acordo com os padrões existentes de equipamentos de segurança de redes de computadores, correlacione as soluções às suas respectivas características, e assinale a opção correta.


SOLUÇÕES

I - VPN (Virtual Private Network)

II - Firewall

III- Firewall pessoal

IV - IDS (Intrusion Detection System)

V - SSL (SecureSockets Layer)

VI - Antivírus

VII- Antimalware


CARACTERÍSTICAS

( ) Protocolo que, por meio de criptografia, fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação.

( ) Rede que utiliza criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

( ) Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Alternativas
Q641546 Redes de Computadores
Quanto aos mecanismos de segurança em redes de computadores, os métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como:
Alternativas
Q338646 Redes de Computadores
A segurança em redes de computadores utiliza criptografia para garantir uma comunicação segura. Qual requisito básico de segurança NÃO é garantido pela criptografia?
Alternativas
Q251517 Redes de Computadores
Sobre a segurança em redes de computadores assinale a opção correta.
Alternativas
Q207389 Redes de Computadores
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

O ARP spoofing pode ser evitado com a utilização de firewalls pessoais.
Alternativas
Q207387 Redes de Computadores
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

A detecção de frames ethernet com duplo tag de VLAN (padrão IEEE 802.1q) é indício de ataque oriundo de rede externa, inclusive da Internet, podendo ser filtrado no firewall.
Alternativas
Q207345 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos.
Alternativas
Q207344 Redes de Computadores
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

Para que os emails enviados de uma workstation para o servidor de email sejam criptografados, é suficiente estabelecer uma sessão SSH (secure shell) entre a workstation e o servidor de email e configurar a aplicação de email para enviar e receber emails através do túnel SSH estabelecido. Contudo, esse procedimento não garante que o servidor de email enviará os emails em formato criptografado para os respectivos destinatários.
Alternativas
Respostas
21: A
22: E
23: C
24: C
25: C
26: E
27: C
28: D
29: C
30: D
31: B
32: E
33: C
34: A
35: D
36: E
37: E
38: E
39: E
40: C