Questões

Total de Questões Encontradas: 85

Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).
C
Certo
E
Errado
Assinale a alternativa que representa uma forma de acesso a informações sigilosas de uma empresa por meio da exploração de confiança dos funcionários.
A
Ataque de força bruta.
B
Engenharia social.
C
Ataque de negação de serviço.
D
Phreaking.
E
Man‐in‐the‐middle (Homem no meio).
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A chave privada do certificado possui resistência à intrusão (tamper proof) provida pelo hardware que a armazena.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
O uso de PIN assegura que não ocorrerão ataques de personificação, isto é, um indivíduo votando por outro. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a atividade de um vírus ou worm tentando se propagar a partir de outra rede ligada ao backbone.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Considere que um dos hosts da rede de uma organização esteja sofrendo um ataque da classe de negação de serviço (denial of service – DoS) e que, visando identificar de forma mais precisa o ataque que o host está sofrendo, o administrador tenha constatado que há elevada razão entre o número de pacotes TCP do tipo SYN e o número de pacotes TCP do tipo ACK que estão sendo enviados para o host sob ataque e que, por outro lado, a razão entre o número de pacotes TCP do tipo SYN recebidos pelo host e o número de pacotes do tipo SYN/ACK enviados pelo host é aproximadamente igual a 1. Nessa situação, o administrador deverá considerar a possibilidade de o ataque sob análise ser do tipo SYN flood, visto que são reduzidas as chances de o ataque ser do tipo NAK/ACK.
C
Certo
E
Errado
Página 3 de 9