Questões

Total de Questões Encontradas: 49

Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual dispositivo usado na segurança de rede que investiga todo pacote que passa por ele, abrindo seu conteúdo e filtrando se necessário?  
A
Sistema de exploração de vulnerabilidade.
B
Sistema Firewall.
C
Sistema de detecção de intrusão.
D
Sistema de eliminação de intrusão.
E
Sistema de prevenção de intrusão.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual a melhor definição para Firewalls?
A
É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
B
É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego.
C
É um conjunto de hardwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
D
É uma combinação de hardware e software que separa a rede interna de uma organização da rede DMZ, permitindo a entrada de algumas requisições e bloqueando outras.
E
É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Os protocolos AH (Cabeçalho de Autenticação) e ESP (Carga de Segurança de Encapsulamento) do IPsec proveem respectivamente:  
A
AH provê autenticação da fonte e integridade dos dados; ESP provê autenticação da fonte, integridade dos dados e sigilo.
B
AH provê autorização da fonte e acessibilidade dos dados; ESP provê autorização da fonte, acessibilidade dos dados e relação de confiança.
C
AH provê autenticação da fonte e acessibilidade dos dados; ESP provê autenticação da fonte, acessibilidade dos dados e sigilo.
D
AH provê autorização da fonte e disponibilidade dos dados; ESP provê autorização da fonte, disponibilidade dos dados e sigilo.
E
AH provê disponibilidade da fonte e integridade dos dados; ESP provê disponibilidade da fonte e integridade dos dados e sigilo.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, cite uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede:  
A
Roteador de acesso deve bloquear pacotes de saída contendo TCP SYN e deve-se solicitar aos ISPs vizinhos o bloqueio dos pacotes IP destinados aos servidores vitimados.
B
Roteador de acesso deve bloquear broadcasts para fora da rede e servidores da rede devem impedir a abertura de conexões TCP originadas fora da corporação.
C
Roteador de acesso deve bloquear pacotes de saída contendo SYN ACK e servidores da rede devem impedir a abertura de conexões originadas fora da corporação.
D
Roteador de acesso deve usar filtro de RPF para bloquear a saída de pacotes forjados e deve-se usar um firewall na entrada da rede que impeça o estabelecimento de conexões TCP que não tenham sido totalmente estabelecidas.
E
Roteador de acesso deve interromper conexões TCP cujo SYN ACK não for recebido dentro de um limite de tempo e firewall na entrada da rede deve filtrar pacotes contendo SYN ACK.  
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Qual procedimento deve ser usado para envio de email seguro, contemplando apenas integridade e autenticação?
A
Aplica-se uma função de hash na mensagem, criptografa-se o resumo gerado com a chave pública do remetente, anexa-o à mensagem original e envia-se o resultado.
B
Criptografa-se a mensagem com a chave pública do remetente, aplica-se uma função de hash no resultado, anexa-o à mensagem criptografada e envia-se o conjunto.
C
Aplica-se uma função de hash na mensagem, criptografa-se o resumo gerado com a chave privada do remetente, anexa-o à mensagem original e envia-se o resultado.
D
Criptografa-se a mensagem com a chave pública do destinatário, aplica-se uma função de hash no resultado, anexa-o à mensagem criptografada e envia-se o conjunto.
E
Aplica-se uma função de hash na mensagem, criptografa-se o resumo gerado com a chave pública do destinatário, anexao à mensagem original e envia-se o resultado. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança, são, respectivamente:  
A
"gerenciamento das operações e comunicações" e "segurança física e do ambiente".
B
"segurança física e do ambiente" e "gerenciamento das operações e comunicações".
C
"gerenciamento das comunicações internas" e "segurança física e do ambiente".
D
"gerenciamento das operações e comunicações" e "segurança lógica".
E
"segurança lógica" e "gerenciamento de ativos".
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Na segurança da informação, o que se caracteriza como incidente de segurança da informação?  
A
Eventos indesejados e/ou inesperados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização.
B
Eventos desejados e/ou inesperados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização.
C
Ataques desejados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização.
D
Eventos indesejados e/ou inesperados sem grande probabilidade de ameaçar a segurança da informação de uma organização.
E
Ataques desejados que não tenham nenhuma probabilidade de ameaçar a segurança da informação de uma organização. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Em uma comunicação segura, que tipos de técnicas computacionais devem ser usadas para proteger do roubo de identidade?
A
Técnicas de acessibilidade.
B
Técnicas de controle de acesso.
C
Técnicas de confiabilidade.
D
Técnicas de autenticação.
E
Técnicas de integridade de dados.
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
Está entre as finalidades da segurança da informação a preservação de  
A
confiabilidade, acessibilidade e integridade da informação.
B
identidade, integridade e disponibilidade da informação.
C
confidencialidade, integridade e disponibilidade da informação.
D
confidencialidade, visibilidade e disponibilidade da informação.
E
autenticidade, identidade e acessibilidade da informação. 
Ano: 2012 Banca: FUNRIO Órgão: MPOG Prova: Analista - Tecnologia da Informação
O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ?  
A
O atacante executa um grande número de conexões UDP em um alvo, tornando-o incapaz de responder a conexões legítimas.
B
O atacante executa um grande número de conexões TCP abertas ou semiabertas em um alvo, tornando-o incapaz de responder a conexões legítimas.
C
O atacante executa uma conexão do tipo FIN em um alvo, tornando-o incapaz de responder a conexões legítimas.
D
O atacante executa um pequeno número de conexões TCP do tipo FIN em um alvo, tornando-o incapaz de responder a conexões legítimas.
E
O atacante executa uma conexão TCP com tamanho acima 1.440 Bytes em um alvo, tornando-o incapaz de responder a conexões legítimas. 
Página 3 de 5