Julgue os seguintes itens a respeito da segurança em redes de computadores.
A verificação e a filtragem de valores de entrada no front-end de aplicações web são medidas adequadas para evitar ataques como o SQL injection.Questões de Concursos
filtre e encontre questões para seus estudos.
Na arquitetura TCP/IP, os protocolos Frame Relay, TCP e IP estão relacionados, respectivamente, às camadas
A respeito da Internet e suas ferramentas, julgue o item a seguir.
Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si.
Em relação às vulnerabilidades de uma rede de computadores, considere:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.
PORQUE
A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado. Analisando-se as afirmações acima, conclui-se que
Uma máquina com endereço IP 156.200.100.2 faz uma solicitação de uma página web a um servidor HTTP executando em uma máquina no endereço IP 178.100.40.1. Considerando que o servidor esteja utilizando a porta TCP padrão para a sua execução, assinale a alternativa que indica a combinação “endereço IP/porta TCP” relativa à conexão entre as máquinas cliente e servidora.
Com relação à gerência de redes SNMP, julgue os próximos itens.
A MIB, um dos componentes da arquitetura de gerência SNMP, especifica e mantém as variáveis do elemento de rede que são relevantes para a gerência.
O modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization) preconiza a utilização de camadas ou níveis, de forma que cada camada preste serviços à camada imediatamente superior e receba serviços da camada imediatamente inferior. Em cada camada, são definidos protocolos e unidades de dados específicos. A respeito desse modelo e de possibilidades de sua implementação, julgue os itens que se seguem.
Na camada de rede, são utilizados protocolos de encaminhamento e, entre os equipamentos que trabalham realizando as funções inerentes a essa camada, incluem-se as bridges (pontes) e os roteadores.
A respeito de redes peer-to-peer, julgue os itens que se seguem.
A função de uma DHT (distributed hash table) em uma rede peer-to-peer é a de armazenar códigos de verificação de integridade dos arquivos distribuídos.
As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados por
Julgue os seguintes itens, referentes à virtualização e clusterização de servidores.
Um cluster compreende dois ou mais computadores que, trabalhando em conjunto, executam aplicações ou realizam diferentes tarefas, de tal forma que, para os usuários, é equivalente a um único sistema.
Julgue os itens consecutivos, referentes a antivírus e antispam.
Em uma rede corporativa, faz-se necessária a proteção individual de cada máquina, sua administração e atualização centralizada. Os aplicativos antivírus necessitam baixar periodicamente novas assinaturas de vírus e(ou) componentes; portanto, para não sobrecarregar o acesso à Internet de cada máquina da rede, é recomendado o uso de um ou mais servidores locais de atualização que baixem o que o antivírus necessita e o distribuam aos clientes da rede.
Com relação a sistemas distribuídos, clusters e redes, assinale a opção correta.
Qual dos equipamentos abaixo pode ser usado para implementar uma rede local baseada em VLAN?