Questões

Total de Questões Encontradas: 243

Texto Associado Texto Associado
Julgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN.
Os firewalls do tipo stateful (firewalls de estado de sessão) analisam e guardam o estado de cada conexão. Dessa forma, podem prevenir que pacotes ilegítimos entrem ou saiam da rede. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Considerando a topologia de rede apresentada na figura, julgue os próximos itens.
Considerando-se que o firewall seja do tipo stateful, um atacante que tente chegar ao servidor web, localizado na DMZ, poderá falsificar seu endereço IP (IP spoofing) sem que o firewall aja, visto que esse dispositivo analisa apenas pacotes que saem da rede. 
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede. 
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque. 
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: PEFOCE Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma configuração de rede IEEE 802.11 com WPA2, uma das razões para escolha da segurança AES-based CCMP (advanced encryption standard based counter cipher mode with block chaining message authetication code protocol), em vez de TKIP (temporal key integrity protocol), é a maior compatibilidade com equipamentos legados, especialmente com hardware aderente ao WEP (wired equivalent protocol). 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração. 
C
Certo
E
Errado
Página 10 de 25