Questões sobre Segurança de Redes

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança de Redes

A alta disponibilidade refere-se a uma alternativa paralela à estrutura funcional de redes de dados, elétrica e computacional. Selecione a alternativa que descreve a movimentação de direcionamento de sistemas primários para equipamentos de redundância, em caso de falhas. 

Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: 

#Questão 1062284 - Redes de Computadores, Segurança de Redes, COPEVE/UFAL, 2022, TCE-AL, Agente de Controle Externo - Ciências da Computação

Os protocolos SSL e TLS são utilizados para estabelecer links autenticados e criptografados entre computadores em rede. Sobre o TLS, é correto afirmar:

Em uma VPN, a confidencialidade dos dados garante que 

O IPSEC é um protocolo amplamente utilizado em conexões VPN; na pilha IPSEC, o elemento que tem a função de troca de chaves é o

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis