Questões

Total de Questões Encontradas: 243

Alguns malwares coletam informações sobre transações legítimas efetuadas nos computadores de suas vítimas e as enviam ao atacante para que este possa efetuar ataques de repetição (replay attack). Nesse tipo de ataque, os dados obtidos são
A
divulgados na rede para tornar o sistema da vítima  indisponível por negação de serviço.
B
mantidos no computador do atacante, permitindo que este rastreie futuras transações da vítima.
C
removidos do computador da vítima, invalidando suas transações.
D
reutilizados para conceder acesso privilegiado a um  sistema ou executar operações fraudulentas.
E
utilizados para instalar outros malwares no computador da vítima.
Um administrador de redes enviou uma circular para a  empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:
A
arquivos desse tipo são sempre seguros e livres de ameaça.
B
arquivos executáveis são fontes em potencial de código malicioso.
C
impede que os usuários acessem redes sociais, como o Twitter e o Facebook.
D
protege o usuário contra pragas virtuais obtidas por meio de mídias removíveis, como CDs e Pen Drives.
E
reduz o tráfego da rede, impedindo que arquivos, como fotos e vídeos, sejam anexados às mensagens de correio eletrônico.
Atualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sistemas de Detecção de Intrusão) de diferentes tipos. Isto é feito porque não existe um IDS que detecte todos os tipos de ataques e não apresente desvantagens, como no IDS de Rede, que 
A
não é capaz de monitorar tráfego cifrado. 
B
é dependente do sistema operacional utilizado na rede. 
C
não detecta tentativas de ataque. 
D
acarreta na redução do desempenho do servidor de rede.  
E
não detecta ataques do tipo Smurf
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é possível devido a
A
características do protocolo SMTP.
B
má configuração do servidor proxy.
C
falha na configuração de regras de firewall.
D
ausência de um antivírus, apenas. 
E
ausência de um antivírus e de um analisador de POP3.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando
A
o intruso modifica o IDS para forçar um falso negativo.
B
um falso negativo é gerado acidentalmente. 
C
um falso positivo é gerado acidentalmente.
D
algum acesso é negado indevidamente. 
E
o IDS deixa de detectar as intrusões. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como
A
Denial of Service (DoS).
B
Packet Sniffing.
C
IP Spoofing.
D
Trojan.
E
Worm. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Segurança da Informação
Por medida de segurança, recomenda-se que as redes wireless:

  I. Sejam consideradas untrusted por um firewall da rede interna.
 II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.
III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.

Está correto o que se afirma em
A
I, apenas.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
I, II e III.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Segurança da Informação
Considere as afirmações abaixo.

  I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
 II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.

Está correto o que se afirma em 
A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, apenas.
E
I, II e III. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Segurança da Informação
As características técnicas:

  I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.  
 II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.  
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.  
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.

Referem-se ao
A
Gateway de filtragem.
B
IPSec.
C
Firewall Statefull.
D
Proxy Squid.
E
IPv6.
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Segurança da Informação
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.

É correto afirmar que
A
o protocolo TCP possui funcionalidades equivalentes ao HTTPS quando se trata de transmissão de dados. 
B
o servidor do MP do MA recebe e transmite dados, respectivamente, através das portas 443 e 8433. 
C
o servidor do MP do MA recebe e transmite dados através da porta padrão HTTPS, que é a 433. 
D
o protocolo TCP garante a transmissão segura de dados, sem a necessidade de criptografia do HTTPS. 
E
os dados transmitidos pelo SIMBA são criptografados através do Transmission Layer Security (TLS). 
Página 8 de 25