Redes de Computadores
Por: fabio_marques • 20/10/2015 • Trabalho acadêmico • 1.313 Palavras (6 Páginas) • 290 Visualizações
REDES DE COMPUTADORES
1ª QUESTÃO: IDS - Sistema de Identificação de Intrusos Segurança de Redes
Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação
No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.
- O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
- Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
- Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
- As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
- A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.
2ª QUESTÃO: Ano: 2014 Banca: FCC Órgão: TCE-RS Prova: Auditor Público Externo - Técnico em Processamento de Dados
Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação verdadeira:
- A segurança do VPN IPSec é mais forte que o VPN SSL.
- A autenticação do VPN IPSec é variável enquanto que a autenticação no VPN SSL é sempre forte.
- O custo do VPN IPSec é menor que o custo do VPN SSL.
- A facilidade de utilização do VPN IPSec é maior que no VPN SSL.
- A escalabilidade do VPN SSL é maior que a escalabilidade do VPN IPSec.
3ª QUESTÃO
Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.
( ) certo ( ) errado
4ª QUESTÃO Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Analista Legislativo - Redes e Comunicação de Dados
Um analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)?
- O analista pode usar um WAF, cujo foco é a proteção contra ataques que explorem vulnerabilidades específicas nas aplicações web, e um IDS, capaz de parar um ataque, por exemplo, encerrando a conexão que o tenha iniciado.
- O analista pode optar por um IPS, que é capaz de inspecionar pacotes e analisar o tráfego, e por um WAF, voltado para atuar na camada 6 do modelo OSI.
- O analista pode optar por um WAF, pois protege aplicações web de ataques, por exemplo, do tipo SQL-Injection, e por um IPS, capaz de prevenir ataques que exploram vulnerabilidades do sistema operacional.
- O analista pode optar pelo IDS e pelo IPS, pois, em conjunto, podem prevenir ataques que ocorram nas camadas 3 e 7 do modelo OSI.
5ª QUESTÃO Prova: Analista Legislativo - Analista de Redes e Comunicação de Dados
O web site de uma organização precisa oferecer confidencialidade na comunicação aos usuários, pois informações críticas são trocadas por eles. O administrador do site decide então providenciar um certificado digital junto a uma autoridade certificadora. A autoridade certificadora
- cria um certificado digital que assegura que a chave privada da organização em questão realmente pertença a ela.
- usa a sua própria chave pública para assinar digitalmente o certificado
- assina digitalmente o certificado, usando criptografia assimétrica e hashing.
- cria um certificado digital que pode ser usado em muitos protocolos de rede seguros, incluindo o SSL e o SHA-1
6ª QUESTÃO: CESPE - 2014 - TJ-CE - Analista Judiciário - Ciências da Computação
No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.
- O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
- Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
- Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
- As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
- A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.
7ª QUESTÃO Com relação a Segurança em redes de computadores, analise as assertivas abaixo:
I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web.
II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP.
III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web.
...