Questões Militares Sobre segurança de redes em redes de computadores

Foram encontradas 44 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2021 Banca: VUNESP Órgão: EsFCEx Prova: VUNESP - 2021 - EsFCEx - Informática |
Q1815177 Redes de Computadores
Com relação ao modo WPA-PSK em segurança de redes sem fio, é correto afirmar que
Alternativas
Ano: 2021 Banca: VUNESP Órgão: EsFCEx Prova: VUNESP - 2021 - EsFCEx - Informática |
Q1815176 Redes de Computadores
Uma forma de evitar a captura não autorizada de pacotes de dados por meio de farejadores (sniffers) em redes Ethernet cabeadas é
Alternativas
Q1615938 Redes de Computadores
Um administrador de rede relatou que o servidor web está recebendo um número excessivo de solicitações simultamente. Assinale a alternativa que apresenta o ataque cibernético correspondente.
Alternativas
Q1045389 Redes de Computadores
Considere o protocolo WEP para fornecer autenticação e criptografia dos dados entre o hospedeiro A e o ponto de acesso. Suponha que a chave-mestra compartilhada e que o IV (vector indication) são as entradas do algoritmo RC4 para geração do fluxo de chave no hospedeiro. Um invasor, utilizando um IP falso, manda uma solicitação HTTP para o hospedeiro A enviar a mensagem 10101100. O invasor captura com sucesso a sequência 010111000. Com base na sequência recebida e a mensagem requisitada ao hospedeiro A, assinale a alternativa que indique a sequência correta da chave de criptografia.
Alternativas
Q1045370 Redes de Computadores

Os datagramas IPsec são enviados entre pares de entidades da rede, tais como entre hospedeiros, entre dois roteadores, ou entre um hospedeiro e um roteador. Antes de enviar datagramas IPsec da entidade remetente à destinatária, essas entidades criam uma conexão lógica da camada de rede, denominada associação de segurança (SA). Com base nesse conceito, considere o roteador de borda R1 pertencente à matriz de uma empresa multinacional e R2 como sendo o roteador de borda da sua filial. Considere um invasor enviando uma cópia duplicada de um dos datagramas enviados de R1 para R2.


Com base nesse cenário, assinale a alternativa correta.

Alternativas
Respostas
6: E
7: C
8: D
9: B
10: D