Questões

Total de Questões Encontradas: 35

O Sistema de Detecção de Intrusão (IDS) é um componente essencial em um ambiente cooperativo, Sua capacidade de detectar ataques e intrusões auxilia na proteção do ambiente e sua localização é um dos pontos a serem definidos com cuidado. Dois tipos primários de IDS são definidos a seguir.

I. Faz o monitoramento com base em informações de arquivos de logs ou agentes de auditoria. Esse tipo é capaz de monitorar acessos e alterações em importantes arquivos do sistema, modificações nos privilégios dos usuários, processos do sistema, programas que estão sendo executados e uso de CPU. Um exemplo de ferramenta deste tipo é o Tripwire.
II. Faz o monitoramento do tráfego do segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é realizada coma captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um exemplo deste tipo é o RealSecure.

Esses tipos são denominados, respectivamente:
A
Behavior-Based Intrusion Detection System (BIDS) e Knowledge-Based Intrusion Detection System (KIDS);
B
Knowledge-Based Intrusion Detection System (KIDS) e Host-Based Intrusion Detection System (HIDS);
C
Host-Based Intrusion Detection System (HIDS) e Network-Based Intrusion Detection System (NIDS);
D
Network-Based Intrusion Detection System (NIDS) e Switch-Based Intrusion Detection System (SIDS);
E
Switch-Based Intrusion Detection System (SIDS) e Behavior-Based Intrusion Detection System (BIDS).
Observe a figura abaixo, que se refere às funcionalidades de um Firewall
Imagem da Questão
Um das funcionalidades realiza o roteamento de pacotes de maneira seletiva, ou seja, aceita ou descarta pacotes por meio da análise das informações de seus cabeçalhos, com base em normas definidas na política de segurança. Essa funcionalidade é conhecida por:
A
Filtro;
B
Proxy;
C
Baston Hosts;
D
Zona Desmilitarizada;
E
Virtual Private Network.
No que tange à segurança em redes e na internet, determinadas ferramentas são utilizadas para a obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP. Essas ferramentas são denominadas: 
A
Route Scanning;
B
Stealth Scanning;
C
Fragmentation Scanning;
D
Packet Scanning;
E
Port Scanning.
O tunelamento constitui um dos pilares das VPNs e pode ser realizado nas camadas 2 e 3, pois as duas possuem vantagens e desvantagens. Dois protocolos propostos para a camada 2 são: 
A
Internet Control Message Protocol (ICMP) e Point-toPoint Tunneling Protocol (PPTP)
B
Point-to-Point Tunneling Protocol (PPTP) e MultiProtocol Label Switching (MPLS)
C
MultiProtocol Label Switching (MPLS) e Border Gateway Protocol (BGP)
D
Border Gateway Protocol (BGP) e Routing Information Protocol (RIP)
E
Routing Information Protocol (RIP) e Internet Control Message Protocol (ICMP)
No que diz respeito à segurança em redes e na internet, um termo é definido como a falsificação do endereço de retorno em um e-mail para que a mensagem pareça vir de alguém que não seja o verdadeiro remetente. Essa forma não é um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. Esse termo é conhecido por:
A
Spoofing;
B
Spyware;
C
Sniffer;
D
Spam;
E
Hoax.
Analise a figura abaixo, que faz referência a um determinado tipo de criptografia.
Imagem da Questão
Antes da transmissão, a informação original é cifrada por meio de uma chave pública e na recepção é decifrada por meio de uma chave privada, de conhecimento exclusivo do receptor. Essa criptografia é conhecida como:
A
Digitalizada; 
B
Assimétrica; 
C
Transversa; 
D
Simétrica; 
E
Reversa.
As organizações podem implantar várias tecnologias para evitar violações de segurança da informação. Nesse contexto, dois recursos são definidos a seguir.

I. É um método para confirmar as identidades dos usuários.
II. É o processo de permitir a alguém fazer ou ter algo.

Os termos técnicos que definem os recursos I e II são respectivamente:
A
validação e certificação;
B
autorização e validação;
C
autenticação e autorização;
D
certificação e homologação;
E
homologação e autenticação.
O VMware representa uma solução consolidada utilizada pelas organizações, sendo a solução de virtualização mais bem aceita na atualidade. Entre seus componentes, um constitui o sistema de arquivo de cluster para máquinas virtuais, permitindo que vários servidores ESX acessem simultaneamente o storage da máquina virtual.

Esse componente é conhecido por:
A
VMware Virtual Center Management Server;
B
VMware Virtual Symmetric Multiprocessing;
C
VMware Virtual Machine File System;
D
VMware Virtual Update Manager;
E
VMware Virtual Storage.
No que diz respeito à Computação em Nuvem, assinale V para a afirmativa VERDADEIRA e F para a FALSA.

(   ) baseia-se no compartilhamento e melhor aproveitamento dos recursos computacionais.
(   ) aloca recursos computacionais à medida que eles sejam demandados.
(   ) a distribuição de carga é homogênea.

As afirmativas são respectivamente:
A
F – V – F;
B
F – V – V;
C
V – F – F;
D
V – V – F;
E
F – F - V.
No que diz respeito aos benefícios do cluster, analise as afirmativas a seguir.

I. Melhor escalabilidade, pois permite que novos componentes sejam adicionados à medida que a carga de trabalho cresce.
II. Aumento considerável do nível de disponibilidade do ambiente, pois permite a continuidade do serviço, mesmo quando um determinado sistema torna-se inoperante.
III. Gerenciamento centralizado, pois permite que o administrador gerencie sistemas isolados ao invés de todo o bloco de sistemas, o que elimina a possibilidade de mover processos de um componente para outro.

Está correto apenas o que se afirma em:
A
I;
B
II;
C
III;
D
I e II;
E
I, II e III.
Página 1 de 4