Questões

Total de Questões Encontradas: 20

Texto Associado Texto Associado
Imagem Associada da Questão
Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A figura acima apresenta um modelo para segurança de rede, no qual se destacam vários elementos, individualmente nomeados. Esse modelo apresenta um conjunto de elementos que compõem soluções para o provimento de um canal de informação seguro entre o emissor (E) e o (D) destinatário, envolvendo um terceiro confiável (TC). Julgue os itens de 161 a 163, acerca das informações apresentadas e dos conceitos de ataques e dispositivos de segurança de redes de computadores e criptografia.
Quando do uso de criptografia simétrica, as transformações relacionadas à segurança, realizadas nos lados do emissor (E) e do destinatário (D), devem ser efetuadas com o uso de uma informação secreta denominada chave. Essa chave pode ser permanente ou transitória, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptográficas simétricas e transitórias, bem como chaves assimétricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatário (D) da mensagem, bem como são trocadas com o outro lado por meio de um canal de confiança estabelecido com um terceiro confiável (TC), que é comum ao emissor e ao destinatário.
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito das tecnologias de redes sem fio, julgue os próximos itens.
O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito das tecnologias de redes sem fio, julgue os próximos itens.
O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito das tecnologias de redes sem fio, julgue os próximos itens.
O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação às tecnologias de redes de longa distância, julgue os itens seguintes.
A etiqueta MPLS pode ser inserida tanto como informação de enlace como entre os cabeçalhos de camadas 2 e 3.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação às tecnologias de redes de longa distância, julgue os itens seguintes.
O MPLS não dispõe de mecanismo de pilha da etiqueta que permita realizar uma operação hierárquica no domínio MPLS.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação às tecnologias de redes de longa distância, julgue os itens seguintes.
A etiqueta MPLS tem comprimento de 3 bytes, tendo, entre outros, um campo Label (20 bits) e um campo TTL (8 bits), este último com função diferente do campo homônimo do cabeçalho IP.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação às tecnologias de redes de longa distância, julgue os itens seguintes.
Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego. 
C
Certo
E
Errado
Página 1 de 2