TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes de Computadores

Por:   •  20/10/2015  •  Trabalho acadêmico  •  1.313 Palavras (6 Páginas)  •  290 Visualizações

Página 1 de 6

REDES DE COMPUTADORES

1ª QUESTÃO: IDS - Sistema de Identificação de Intrusos Segurança de Redes

Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.

  1. O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
  2. Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
  3. Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
  4. As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
  5. A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.

2ª QUESTÃO: Ano: 2014 Banca: FCC Órgão: TCE-RS Prova: Auditor Público Externo - Técnico em Processamento de Dados

Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação verdadeira:

  1. A segurança do VPN IPSec é mais forte que o VPN SSL.
  2. A autenticação do VPN IPSec é variável enquanto que a autenticação no VPN SSL é sempre forte.
  3. O custo do VPN IPSec é menor que o custo do VPN SSL.
  4. A facilidade de utilização do VPN IPSec é maior que no VPN SSL.
  5. A escalabilidade do VPN SSL é maior que a escalabilidade do VPN IPSec.

3ª QUESTÃO

 Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.

 (         ) certo                         (      ) errado

4ª QUESTÃO Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Analista Legislativo - Redes e Comunicação de Dados

Um analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)?

  1. O analista pode usar um WAF, cujo foco é a proteção contra ataques que explorem vulnerabilidades específicas nas aplicações web, e um IDS, capaz de parar um ataque, por exemplo, encerrando a conexão que o tenha iniciado.
  2. O analista pode optar por um IPS, que é capaz de inspecionar pacotes e analisar o tráfego, e por um WAF, voltado para atuar na camada 6 do modelo OSI.
  3.  O analista pode optar por um WAF, pois protege aplicações web de ataques, por exemplo, do tipo SQL-Injection, e por um IPS, capaz de prevenir ataques que exploram vulnerabilidades do sistema operacional.
  4. O analista pode optar pelo IDS e pelo IPS, pois, em conjunto, podem prevenir ataques que ocorram nas camadas 3 e 7 do modelo OSI.

5ª QUESTÃO Prova: Analista Legislativo - Analista de Redes e Comunicação de Dados

O web site de uma organização precisa oferecer confidencialidade na comunicação aos usuários, pois informações críticas são trocadas por eles. O administrador do site decide então providenciar um certificado digital junto a uma autoridade certificadora. A autoridade certificadora

  1. cria um certificado digital que assegura que a chave privada da organização em questão realmente pertença a ela.
  2. usa a sua própria chave pública para assinar digitalmente o certificado
  3. assina digitalmente o certificado, usando criptografia assimétrica e hashing.
  4. cria um certificado digital que pode ser usado em muitos protocolos de rede seguros, incluindo o SSL e o SHA-1

6ª QUESTÃO: CESPE - 2014 - TJ-CE - Analista Judiciário - Ciências da Computação

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.

  1.  O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
  2.  Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
  3. Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
  4. As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
  5. A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.

7ª QUESTÃO Com relação a Segurança em redes de computadores, analise as assertivas abaixo:

I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web.

II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP.

III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web.

...

Baixar como (para membros premium)  txt (8.3 Kb)   pdf (117.8 Kb)   docx (16.5 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com