Questões

Total de Questões Encontradas: 243

Texto Associado Texto Associado
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.
Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito do analisador de protocolos Wireshark, julgue o item abaixo.
O administrador de rede pode configurar o analisador de protocolos Wireshark no modo IDS de detecção de tráfego malicioso para incluir regras e configurar assinaturas de ataques específicos de rede que devem ser monitorados. 
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos. 
C
Certo
E
Errado
Ano: 2013 Banca: ESAF Órgão: DNIT Prova: Analista Administrativo - Tecnologia da Informação
O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:
A
Honeypot.
B
Combined IDS.
C
Two-way IDS.
D
Hybrid IDS.
E
Knowledge-based Intrusion Detection System.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração 
A
da quantidade de usuários do sistema operacional. 
B
do estado da placa de rede do computador.
C
de pacotes com aplicativos nocivos.
D
de pacotes de dados com vírus. 
E
de varreduras de Portas TCP. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado
A
Bridge. 
B
Firewall. 
C
Gateway. 
D
Proxy.
E
Router. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Operação de Computador
O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
A
tirar de operação um ou mais serviços ou computadores conectados à Internet. 
B
invadir computadores para roubar informações sigilosas.
C
quebrar senhas de acesso para bisbilhotar sistemas corporativos.
D
destruir arquivos gravados nos discos magnéticos dos computadores invadidos.
E
quebrar a criptografia de dados cifrados que transitam nas redes.
Texto Associado Texto Associado
Julgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN.
O firewall, cuja principal característica é analisar o tráfego de entrada e saída de uma rede, pode ser considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN.
Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem. 
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN.
Os pacotes que trafegam em firewalls do tipo filtro de pacotes têm velocidade muito superior à dos pacotes em dispositivos do tipo stateful, razão por que, aquele tipo de dispositivo, muito utilizado para garantir a segurança de redes WAN em grandes corporações, exige mais recursos de hardware
C
Certo
E
Errado
Página 9 de 25