Questões

Total de Questões Encontradas: 243

O Firewall é um dos dispositivos de rede de computadores utilizados para atuar na segurança da comunicação entre a rede ampla e a rede local. O Firewall do tipo Filtragem de pacotes atua sobre a informação transmitida analisando o
A
endereço MAC do emissor.
B
endereço TCP do receptor.
C
número da Porta IP origem.
D
número da Porta TCP destino.
E
tipo de arquivo transmitido.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
Um dos ataques mais comuns a redes de computadores é o de negação de serviço. A melhor maneira de se proteger contra esse tipo de ataque utilizando firewall é configurá-lo para
A
limitar a quantidade de conexões estabelecidas por cada usuário. 
B
inspecionando cada pacote de entrada e saída.  
C
transmitir ou descartar a mensagem através da análise dos campos de cabeçalho. 
D
avisar o administrador sobre a tentativa de violação de acesso em determinadas portas. 
E
transmitir ou descartar a mensagem através da análise do conteúdo dos pacotes. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.

A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
A
filtro para todos os dados enviados nas requisições.
B
algoritmo de hash para criptografar todos os dados enviados nas requisições.
C
sniffer para monitorar todo o tráfego HTTP ou HTTPS.
D
token imprevisível em cada requisição HTTP.
E
cabeçalho HTTP na requisição contendo informações falsas sobre sua origem. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em 
A
alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba.
B
alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
C
falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.
D
alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
E
efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação
Há suspeita de um loop de roteamento na rede. Tal suspeita pode ser reforçada se, ao se monitorar a rede, forem detectados:
A
pacotes ICMP do tipo Time Exceeded;
B
pacotes ARP originados de máquina externas;
C
pacotes UDP contendo consultas recursivas para servidores DNS internos;
D
pacotes TCP com endereços origem e destino iguais entre si;
E
pacotes IGMP e multicast com pruning. 
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Tecnologia da Informação
Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:
A
Espionagem (Sniffing);
B
Envenenamento de IP (IP poisoning);
C
Forjamento de pacotes (packet spoofing);
D
Amplificação de pacotes (packet amplification);
E
Fragmentação (fragmentation). 
Texto Associado Texto Associado
Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.
De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).
C
Certo
E
Errado
Ano: 2010 Banca: FCC Órgão: TCE-SP Prova: Agente da Fiscalização Financeira - Suporte de Web
Não faz parte de uma arquitetura básica de segurança para web: 
A
antivírus. 
B
firewall de Aplicação. 
C
criptografia SSL. 
D
firewall IDS/IPS. 
E
escalonamento de tempo.
Ano: 2014 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico - Técnico de Informática
Em um escritório, com 15 computadores e um servidor, decidiu-se montar uma rede com arquitetura baseada na IEEE 802.11. Um dos requisitos para que tal rede funcione dentro dos critérios de Robust Security Network (RSN), é que ela possua as características de
A
controle de acesso através de 802.11x e uso de identificação via EAP.
B
controle dos pontos de acessos e dos pontos de distribuição com UDP.
C
disponibilização de um DHCP que controle acessos via chaves públicas.
D
utilização de conexões 802.11a e criptografia através de protocolos HTTPS.
E
utilização do esquema de proteção WEP e gerenciamento de acessos via TCP.
Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica 
A
não detectar invasão por mensagem criptografada. 
B
funcionar passivamente na rede.
C
poder ser desativado por DoS.
D
ser de difícil detecção pelo invasor.
E
ser dependente da intensidade do tráfego.
Página 4 de 25