Questões

Total de Questões Encontradas: 70

Dentre os vários tipos de ataques de segurança pela rede de computadores, há o ataque conhecido como injeção SQL, que se aproveita das vulnerabilidades da estrutura de acesso às bases de dados. Um dos tipos de injeção SQL é conhecido como Filter Bypassing, que se caracteriza
A
pela alteração de palavras de forma a burlar os filtros de entradas. 
B
pelo escape de caracteres da assinatura de acesso ao sistema. 
C
pela forma indireta de busca de informações na base de dados. 
D
pela passagem de parâmetros não filtrados e de forma direta na consulta.
E
pela passagem de parâmetro de tipo não validado e filtrado para a consulta. 
Um dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ao equipamento infectado, mas impede o acesso aos dados armazenados. Esse tipo de ransomware é conhecido como 
A
Locker
B
Scareware
C
Doxware
D
Leakware
E
Crypto
A definição de uma política de backup deve estar atrelada com a política de segurança da empresa e precisa considerar a criticidade da informação, a quantidade de dados, a periodicidade e o tempo de realização do backup, a forma de armazenamento, entre outros fatores. Considerando a política de backup para a recuperação de dados, no caso de perda de dados acidental pelos usuários como fator principal, o armazenamento deve ser feito em  
A
uma instalação física distante do centro de dados. 
B
dispositivos na nuvem com conexão FireWire. 
C
um centro de dados fora da empresa. 
D
drivers de discos externos conectados ao servidor via eSATA. 
E
um sistema de fita magnética instalado no centro de dados. 
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é 
A
a função hash. 
B
o sistema biométrico.
C
a catraca eletrônica.
D
o sistema de detecção de intrusão. 
E
o sniffer.
Na implantação do serviço de VoIP, o Analista especializado em Tecnologia da Informação deve selecionar vários protocolos verticalizados para prover os diferentes níveis e tipos de serviços de comunicação. Um desses protocolos, pertencente à camada de Aplicação do modelo OSI, é utilizado pelos terminais para o transporte fim a fim em tempo real de pacotes de mídia de voz. Esse protocolo é o
A
TCP. 
B
UDP. 
C
RTP.  
D
SCTP. 
E
SIP. 
O DiffServ é um mecanismo para classificar e gerenciar o tráfego da rede e prover a Qualidade de Serviço (QoS). No IPv4, o DiffServ utiliza 6 bits que compõem o Differentiated Services Code Point (DSCP) e que ocupa o campo denominado 
A
TTL.
B
Flow Label. 
C
COS.
D
Traffic Class. 
E
TOS.
No serviço de e-mail na internet, os clientes podem acessar e buscar e-mails no servidor utilizando os protocolos POP3 ou IMAP4, que originalmente não possuem recursos de segurança. Uma forma de aprimorar a segurança é utilizar os protocolos POP3 e IMAP4 sobre SSL que são mapeados, respectivamente, nas Portas TCP de números 
A
110 e 443. 
B
443 e 143. 
C
366 e 547. 
D
995 e 993. 
E
465 e 989. 
Com a introdução e uso do IPv6, o DNS se tornou extremamente importante para facilitar o acesso aos recursos da internet. Dentre os tipos de registro DNS, o utilizado para vincular um domínio ou subdomínio a um endereço IPv6 é o 
A
AFSDB.
B
AAAA. 
C
CNAME. 
D
A. 
E
SOA. 
Um provedor de internet recebeu um bloco /32 de endereços IPv6 para ser utilizado internamente e com os seus clientes. Para melhorar a organização e o gerenciamento, o administrador da rede do provedor decidiu criar sub-redes /38. Nessa configuração, a máxima quantidade de sub-redes é de
A
32. 
B
16. 
C
128. 
D
64. 
E
48. 
Considere uma instalação de uma rede local de computadores que inclui três VLANs (VLAN1, VLAN2 e VLAN3) em sua topologia. As VLANs foram segmentadas utilizando uma Switch L2. Considere, ainda, um pacote gerado por um computador pertencente à VLAN1 que deve ser encaminhado para um computador pertencente à VLAN3. Nessa situação, o encaminhamento do pacote na VLAN1 será realizado por meio
A
da Porta de expansão da Switch L2
B
do Default Gateway
C
da Bridge instalada na Switch L2. 
D
da Porta de Broadcast. 
E
do roteador embutido na Switch L2. 
Página 2 de 7