Questões

Total de Questões Encontradas: 180

Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica 
A
não detectar invasão por mensagem criptografada. 
B
funcionar passivamente na rede.
C
poder ser desativado por DoS.
D
ser de difícil detecção pelo invasor.
E
ser dependente da intensidade do tráfego.
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor 
A
LDAP.
B
de páginas Web públicas.
C
Proxy.
D
de backup de arquivos privados.
E
DHCP. 
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o 
A
AES. 
B
RC6. 
C
DES.
D
IDEA.
E
RSA.
Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que 
A
a chave utilizada, que possui apenas 8 bits, pode ser descoberta por tentativa e erro em um tempo curto.
B
no caso de troca de pacotes grandes, ocorre um travamento sistemático, exigindo reinicialização dos equipamentos.
C
o sistema não utiliza chave de proteção, permitindo que qualquer computador que solicite acesso o obtenha.
D
a chave secreta utilizada pode ser descoberta com relativa facilidade em função dos mecanismos utilizados.
E
é utilizada uma chave-mestra compartilhada, que é um método inseguro para ser utilizado em redes sem fio.
Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo 
A
AAPP (Authentication Access Point Protocol). 
B
WEP (Wired Equivalent Privacy). 
C
EAP (Extensible Authentication Protocol).
D
WPA (Wi Fi Protected Access).
E
WPA2 (Wi Fi Protected Access 2). 
O sistema operacional Windows em diversas de suas versões, como a Windows 7, permite que o usuário analise o desempenho do computador na rede na qual ele se encontra conectado. O recurso que possibilita analisar tal desempenho é o
A
Analisador de Redes do Windows.
B
Analisador do Computador do Windows.
C
Desempenho de Redes do Windows.
D
Gerenciador de Redes do Windows.
E
Gerenciador de Tarefas do Windows. 
O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é  
A
/etc/mtab
B
/etc/networks
C
/etc/protocols
D
/etc/hosts
E
/etc/dnstab 
Os sistemas operacionais Linux possuem processos denominados daemons, executados em background, para responder às requisições de conexão, estando assim, no modo de escuta. Monitorar quais conexões estão em modo de escuta é primordial para evitar intrusões. Assim, para listar estas conexões, deve-se utilizar o comando 
A
daemon –a
B
netstat -tnl
C
netstat -at
D
socket –z
E
netstat -au 
O administrador de um servidor com sistema operacional Linux está configurando a interface de rede Ethernet principal (eth0) do servidor. Considerando que a interface estava desativada durante o processo de configuração, para ativar a interface, deve-se utilizar o comando
A
ifup eth0. 
B
ifconfig eth0.
C
ifconfig -r eth0.
D
run eth0.
E
ifconfig -x eth0. 
O administrador de um servidor com sistema operacional Linux conectado à rede de computadores deseja verificar quais usuários estão logados ao servidor. Para isso, ele pode utilizar o comando 
A
find.
B
locate.
C
logged.
D
lsuser. 
E
who. 
Página 17 de 18