Questões de Informática Básica / Microinformática do ano 2002

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2002

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

Para efeito do AH, os dados de autentificação são calculados sobre o pacote IP integral, excluindo qualquer campo que possa ser modificado em trânsito. Tais campos são considerados como bits zero para o propósito de cálculos nos pontos de origem e destino.

Um administrador recebeu a tarefa de instalar um sistema de detecção de intrusão (IDS) adequado em sua rede. Considerando que a rede utiliza apenas comutadores (switches), é correto afirmar que o administrador

pode instalar, na máquina em que rodará o IDS, um módulo que envie periodicamente pacotes ARP de resposta, contendo endereços MAC fictícios para assim preencher totalmente a tabela de endereços físicos do switch, acarretando, porém, prejuízo ao desempenho.

Considere os seguintes trechos de tráfego.

Julgue os itens a seguir, relativos a esses trechos de tráfego.

O trecho I apresenta tráfego legítimo, mas que pode causar crashes e travamentos em alguns sistemas operacionais com implementações deficientes da pilha TCP/IP.

Considere os seguintes trechos de tráfego.

Julgue os itens a seguir, relativos a esses trechos de tráfego.

O trecho III mostra a fragmentação sobre os cabeçalhos TCP, de maneira idêntica à dissimulação de port scans usando o flag FIN.

A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.

Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.

Todo o tráfego observado, de acordo com a figura I, utiliza o protocolo IP.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis