Questões de Redes de Computadores - Segurança de Redes para Concurso

Foram encontradas 40 questões

Q564244 Redes de Computadores
Avalie estas afirmações, a respeito da operação de firewalls de rede, considerando-as verdadeiras (V) ou falsas (F).

( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.

( ) Firewalls se limitam a bloquear o acesso a sites da Web.

( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.

A alternativa que indica a ordenação correta de respostas é a seguinte: 


Alternativas
Q528762 Redes de Computadores
Qual é a solução de segurança em uma rede utilizada para analisar e controlar o tráfego da rede?
Alternativas
Q457509 Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve  gerar  ações  que  visem  eliminá-las  ou minimizá-las.  Para  isso,  a  etapa de associação das ações nocivas com as vulnerabilidades já  conhecidas  é  muito  importante.  Relacione  as  vulnerabilidades  levantadas por uma empresa às ações que podem ocorrer contra  o seu sistema. 

Vulnerabilidades: 

1.  Os User Ids dos usuários demitidos estão ativos no sistema. 
2.  Os  usuários  do  tipo  convidado  estão  ativos  no  servidor  e  o  firewall aceita protocolo de rede. 
3.  As  correções  de  segurança  necessárias  aos  aplicativos  vulneráveis  não  foram  realizadas  pelo  fabricante  e  essa  informação foi disseminada. 

Ações Nocivas: 

(   ) Utilização  do  Telnet  do  servidor  na  tentativa  de  obter  informações. 
(   ) Tentativas de acesso  remoto  à  rede para obter  informações  da organização 
(   ) Acesso não autorizados em sistemas confidenciais.  
Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.
Alternativas
Q453409 Redes de Computadores
Um usuário deseja conectar-se à rede interna da sua empresa (intranet), pela internet, em qualquer lugar em que ele estiver, como se estivesse dentro dessa rede privada, acessando servidores e outros recursos, sem expor os segredos comerciais.

Consultando o suporte, ficou sabendo que isso era possível por meio de uma conexão segura e criptografada conhecida como
Alternativas
Q439634 Redes de Computadores
O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o
Alternativas
Respostas
6: A
7: C
8: D
9: A
10: A