Questões

Total de Questões Encontradas: 243

Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo 
A
AAPP (Authentication Access Point Protocol). 
B
WEP (Wired Equivalent Privacy). 
C
EAP (Extensible Authentication Protocol).
D
WPA (Wi Fi Protected Access).
E
WPA2 (Wi Fi Protected Access 2). 
Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS. 
A
É capaz de detectar não só ataques, mas, também, as tentativas de ataque que não tiveram resultado. 
B
Gera poucos “falsos positivos”, ou seja, os administradores recebem poucos alarmes falsos de ataques. 
C
Pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP. 
D
Com ele funcionando é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento. 
E
Os ataques podem ser detectados e identificados em tempo real e o usuário pode determinar rapidamente o tipo de resposta apropriado. 
Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow?
A
Explorar a falta de tratamento dos dados de uma entrada do sistema.
B
Obter um privilégio de administração a partir de uma conta comprometida de um usuário comum.
C
Utilizar uma ferramenta para varrer os endereços da vítima, tentando fazer conexões para serviços nas portas conhecidas.
D
Identificar a versão do servidor Web para depois escolher o melhor exploit a ser utilizado.
E
Buscar tornar indisponíveis os serviços e a rede da vítima. 
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Com relação à segurança dos serviços, assinale a opção correta.
A
O serviço WWW incorpora mecanismos nativos de controle de sessão. 
B
O SMTP incorpora mecanismos nativos de criptografia, mas o POP não. 
C
O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP. 
D
O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor. 
E
O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Assinale a opção que apresenta uma forma de ataque de negação de serviço, em redes de comunicação de dados.
A
phishing 
B
syn flood 
C
man-in-the-middle 
D
phaming 
E
cross site scripting
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Com relação a sistemas de proteção IDS, IPS e VLANs, assinale a opção correta.
A
O IDS (intrusion detection system) refere-se a meios técnicos de descobrir acessos não autorizados a uma rede, que podem indicar a ação de um cracker ou de funcionários mal-intencionados. 
B
IPS (intrusion prevention systems), também denominado IDP (intrusion detection and prevention), são dispositivos de monitoramento de rede e(ou) atividades maliciosas de sistema empregados. Entre as suas funções estão a identificação das atividades maliciosas e a geração de log de informações acerca dessa atividade. 
C
Os sistemas IPS são colocados em linha, contudo são incapazes de prevenir ativamente ou bloquear as intrusões detectadas. 
D
O IPS envia alarme, prende os pacotes maliciosos, redefine a conexão e(ou) bloqueia o tráfego a partir do endereço IP incorreto. 
E
São dois os métodos de estabelecer uma VLAN: o de marcação de quadro (frame-tagging), que não modifica a informação contida no quadro da camada 2, e o de filtragem de quadro (frame-filtering).
Sabendo-se que, em grupos de serviços de informação, usuários e sistemas de informação, é recomendada a segregação de redes, é correto afirmar que o mecanismo que contribui de forma adequada ao funcionamento da segregação de redes consiste em um
A
gateway, a fim de controlar o acesso e o fluxo de informações entre as redes. 
B
serviço de IDS, a fim de rotear os pacotes entre as redes. 
C
serviço de compartilhamento de arquivos com controle de acessos. 
D
equipamento para concentrar as conexões wireless. 
E
servidor web, a fim de filtrar as informações acessadas.
Considerando-se que ataques do tipo DOS (denial of service), conhecidos como ataques de negação de serviço, são capazes de indisponibilizar um serviço de rede, enviando um número de solicitações muito além do normal, uma das ações que permitem diminuir o impacto imediato desse tipo de ataque é a de
A
restringir a quantidade de conexões simultâneas aceitas no servidor para a manutenção do serviço disponível. 
B
utilizar o protocolo HTTPS. 
C
impedir acessos remotos para administração do servidor. 
D
instalar um sniffer de rede, configurando-o para monitorar o tráfego. 
E
monitorar o consumo de banda da rede.
Texto Associado Texto Associado
A respeito de segurança da informação, julgue os próximos itens.
Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de segurança da informação, julgue os próximos itens.
O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura. 
C
Certo
E
Errado
Página 5 de 25