Questões de Concurso
Filtrar
149 Questões de concurso encontradas
Página 10 de 30
Questões por página:
A figura precedente ilustra o esquema do serviço de segurança de redes denominado
Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fié reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
I. O TLS foi embutido no SSL na versão 3.
II. A maioria dos sites de comércio eletrônico na Web utiliza SSL/TLS para estabelecer sessões autenticadas e seguras entre cliente e servidor.
III. A partir da criação do TLS o SSL continua sendo forte no mercado, embora o TLS provavelmente o substituía aos poucos.
IV. A limitação do TLS é a de ser uma tecnologia fechada, desta forma a compatibilidade com outras aplicações fica comprometida.