Questões sobre Segurança de Redes

Lista completa de Questões sobre Segurança de Redes para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.

O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.


Sobre essa situação, é correto afirmar que se trata de um ataque

    A) antigo, praticado nos primórdios da Internet, e que com o advento dos firewalls ele passou a não mais ser utilizado, pois passaram a ser facilmente identificados e anulados, não causando qualquer problema aos sites.

    B) conhecido como DoS (Denial of Service), no qual todas os slots da citada tabela serão preenchidos e nenhuma conexão legítima será estabelecida, sendo que o objetivo desse ataque é deixar o site em questão indisponível para os seus usuários.

    C) denominado BoS (Block of Site), que leva ao bloqueio do firewall do site atacado, que para ser novamente restabelecido, requer o seu desligamento e reinicialização, acarretando em um período no qual o site ficará inoperante.

    D) que visa invadir o site e roubar os seus dados, pois quando todas os slots da citada tabela estão preenchidos, as requisições de conexões seguintes são automaticamente liberadas, sem qualquer verificação.

    E) que visa sobrecarregar o site, que não mais passará a avaliar os pacotes recebidos por falta de capacidade de processamento, possibilitando que pacotes invasores possam ter acesso a dados de relevância da empresa e roubá-los.

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.


O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede.

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.

No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por

    A) TLS (transport security layer).

    B) WPA (wi-fi protected access).

    C) RSN (robust security networks).

    D) TKIP (temporal key integrity protocol).

    E) EAP (extensible authentication protocol).

Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.

    A) túnel

    B) associação

    C) seletores

    D) payload

    E) transporte

Não é essencialmente um firewall, mas um programa que, por meio de seus módulos, possibilita ao usuário configurar o kernel Linux e o conjunto de regras do filtro de pacotes — função típica do firewall. Esse texto fala do:

    A) fortinet.

    B) isaServer.

    C) iptables.

    D) servidor DNS.

    E) ubuntu.

Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que

    A) a menos segura de todas é a WPA e a mais segura é a WPA2.

    B) WEP é considerada insegura, por empregar técnicas que fazem com que a chave de segurança que utiliza seja quebrada com facilidade.

    C) WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced Encryptation Standard) com chave de 1024 bits.

    D) WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se deseja que o roteador tenha melhor desempenho.

    E) WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão, reunindo os algoritmos de segurança de ambas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...