Questões

Total de Questões Encontradas: 243

Texto Associado Texto Associado
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a atividade de um vírus ou worm tentando se propagar a partir de outra rede ligada ao backbone.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A figura acima apresenta um modelo para segurança de rede, no qual se destacam vários elementos, individualmente nomeados. Esse modelo apresenta um conjunto de elementos que compõem soluções para o provimento de um canal de informação seguro entre o emissor (E) e o (D) destinatário, envolvendo um terceiro confiável (TC). Julgue os itens de 161 a 163, acerca das informações apresentadas e dos conceitos de ataques e dispositivos de segurança de redes de computadores e criptografia.
Quando do uso de criptografia simétrica, as transformações relacionadas à segurança, realizadas nos lados do emissor (E) e do destinatário (D), devem ser efetuadas com o uso de uma informação secreta denominada chave. Essa chave pode ser permanente ou transitória, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptográficas simétricas e transitórias, bem como chaves assimétricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatário (D) da mensagem, bem como são trocadas com o outro lado por meio de um canal de confiança estabelecido com um terceiro confiável (TC), que é comum ao emissor e ao destinatário.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Em caso de ataques do tipo e-mail spoofing aos usuários da rede, recomenda-se que o administrador da rede adote o uso de certificados do tipo X.509, o qual permitirá aos destinatários identificarem corretamente os e-mails recebidos. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middle attack, uma solução eficaz será utilizar uma autoridade de certificação, que provê alto grau de confiança durante o processo de distribuição de chaves públicas.
C
Certo
E
Errado
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem
A
a maior complexidade do algoritmo de criptografia e dificuldade de quebra se comparado com o algoritmo de chaves assimétricas.
B
o uso de chaves complementares entre o emissor e o receptor, o que dificulta a quebra da senha. 
C
o pequeno comprimento das chaves, de 20 bits, o que facilita a construção do algoritmo.
D
utilizar algoritmos diferentes para criptografar e descriptografar, o que dificulta o processo de quebra.
E
o menor tempo para criptografar se comparado com a que utiliza chaves assimétricas. 
Página 7 de 25