Questões

Total de Questões Encontradas: 34

Ano: 2018 Banca: FGV Órgão: CMS Prova: Analista - Tecnologia da Informação
Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas. A ação implementada para proteger sua rede deve ser:
A
instalação de antivírus nos servidores da empresa;
B
 instalação de um IDS entre a rede interna e a Internet;
C
instalação de um proxy reverso para analisar as mensagens;
D
atualização do sistema operacional dos switches, bridges e roteadores de borda;
E
atualização do sistema operacional dos servidores de redes e de Internet.
 Se, durante o projeto de arquitetura de um sistema, existe um requisito não funcional que faz a arquitetura projetada incluir componentes redundantes, esse requisito diz respeito, principalmente, à(ao)
A
Proteção.
B
 Disponibilidade.
C
 Desempenho.
D
 Segurança.
E
Facilidade de manutenção.
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte
A política de segurança envolve uma ação ativa dos administradores de rede com seus usuários, contra ataques de engenharia social, situações envolvendo fraudes comerciais e bancárias via Internet. Nesse contexto, a técnica de “phishing” corresponde: 
A
a criptografar dados com o objetivo de armazenar todas as informações relevantes, no acesso a transações bancárias pela Internet 
B
a uma técnica de engenharia social que configura, de forma maliciosa, um servidor DNS para acesso dos usuários, em uma mesma rede local 
C
ao envio de mensagem não solicitada que procura induzir o usuário a acessar páginas falsificadas para furtar dados pessoais e financeiros 
D
a um vírus de macro, utilizado por alguns aplicativos para automatizar tarefas repetitivas como o envio de senhas e dados pessoais de usuários em uma rede
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
Sniffer de rede que permite capturar e navegar interativamente pelo tráfego de um ou mais segmentos monitorados em tempo de execução:
A
Wireshark.
B
Aircrack-ng.
C
Airodump.
D
Centreon. 
Uma fábrica de peças decidiu dar acesso interativo remoto a todos os seus vendedores, de modo que pudessem executar o programa do sistema de estoque da empresa, que ainda não tinha uma interface Web. Considerando-se a exigência de que todo o tráfego de rede fosse criptografado e autenticado, o administrador de redes poderia adotar nesse caso a implementação de:
A
um servidor FTP;
B
uma infraestrutura de VPN;
C
um acesso LDAP;
D
um servidor DNSSEC;
E
um servidor NAS com criptografia.
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores. Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
A
promíscuo. 
B
broadcast. 
C
inspect. 
D
multi-user. 
E
admin. 
Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação
A técnica de sniffing
A
utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador.
B
altera campos do cabeçalho de mensagens de email para falsificar a origem da mensagem.
C
captura e inspeciona dados que trafegam em uma rede.
D
tenta adivinhar por tentativa e erro a senha de um usuário.
E
altera o conteúdo de páginas web de forma maliciosa e publica informações contra a instituição mantenedora da página web.
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.
II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.
III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.
IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em
A
I e III.
B
II.
C
I, III e IV.
D
II, III e IV.
E
I e II. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Considere a seguinte configuração: 
Imagem da Questão
Analisando esta configuração de rede, é correto afirmar: 
A
É uma configuração em que a DMZ faz uso do Bastion Host, que utiliza um firewall de filtragem (caixa I) e um firewall de proxy (caixa II). Suas vantagens incluem o custo mais baixo em relação a outras arquiteturas e a facilidade na administração por haver apenas um firewall para administrar na Rede Interna. 
B
Nesta configuração back-to-back, há um firewall externo (caixa I) e um firewall interno (caixa II) nos lados da DMZ. Para que um usuário externo alcance a Rede Interna, ele terá que passar pelos dois firewalls. Esse cenário é indicado para redes corporativas devido ao custo mais alto e à administração mais complexa. 
C
Nesta configuração é essencial usar senhas fortes para todos os recursos internos, pois caso haja qualquer problema que deixe a Rede Interna ou a DMZ vulneráveis a ataques externos, este seria único recurso para evitar que o atacante tomasse controle sobre os mesmos. 
D
A caixa II traz um firewall de proxy que lê cada pacote de dados que passa por dentro e por fora da DMZ. Este firewall filtra o pacote baseado em conjuntos de regras programáveis implementadas pelo administrador da rede.   
E
A caixa II traz um firewall de filtragem de pacotes que filtra todos os pedidos de um determinado protocolo ou tipo dos clientes da Rede Interna, que então faz estes pedidos à Internet representando o cliente local. Uma máquina da rede atua como um buffer entre usuários remotos mal intencionados e as máquinas dos clientes internos e da DMZ
Ano: 2015 Banca: FCC Órgão: CNMP Prova: Analista do CNMP - Suporte e Infraestrutura
José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,
A
smartcard e certificação digital.
B
sistema biométrico e criptografia.
C
token criptográfico e assinatura digital.
D
assinatura digital e criptografia.
E
porta com chave e token criptográfico.
Página 1 de 4