Questões de Segurança de Redes (Redes de Computadores)

Limpar Busca

De acordo com os conceitos previstos em Redes de Computadores, considerando a segurança de uma rede de computadores e o papel do firewall na aplicação de regras de bloqueio e liberação, assinale a alternativa abaixo que indica o número da porta que deve ser bloqueada para proibir a utilização do protocolo SSH na rede, considerando-se que a configuração padrão da porta, conforme a documentação padrão prevista pelo www.iana.org, não foi alterada por ninguém.

  • A 20
  • B 22
  • C 21
  • D 23

Qual o nome da técnica de ataque de rede em redes de computadores de escuta, na qual um dispositivo escuta e pode capturar o tráfego de rede que trafega sobre uma dada mídia?

  • A DDoS
  • B scamming
  • C defacement
  • D spoofing
  • E sniffing
“Neste algoritmo, os dados são codificados em blocos de 64 bits usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits em uma série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são empregadas para reverter a criptografia. Uma de suas desvantagens é que pode ser decifrado com a técnica de força bruta.” As informações se referem ao seguinte tipo algoritmo de criptografia:
  • A DES.
  • B AES.
  • C RSA.
  • D IDEA.
  • E Camellia.

Julgue o item, relativos aos conceitos de proteção e segurança da informação.


O processo de enviar pacotes para portas TCP e UDP no sistema-alvo para determinar quais serviços estão em execução ou no estado LISTENING é definido como varredura de porta.

  • Certo
  • Errado

Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2
( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.
( ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
( ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.
( ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • A 3 – 2 – 1 – 4.
  • B 2 – 1 – 3 – 4.
  • C 4 – 3 – 1 – 2.
  • D 1 – 4 – 2 – 3.
  • E 3 – 2 – 4 – 1.