Questões

Total de Questões Encontradas: 19

O Sistema de Detecção de Intrusão (IDS) é um componente essencial em um ambiente cooperativo, Sua capacidade de detectar ataques e intrusões auxilia na proteção do ambiente e sua localização é um dos pontos a serem definidos com cuidado. Dois tipos primários de IDS são definidos a seguir.

I. Faz o monitoramento com base em informações de arquivos de logs ou agentes de auditoria. Esse tipo é capaz de monitorar acessos e alterações em importantes arquivos do sistema, modificações nos privilégios dos usuários, processos do sistema, programas que estão sendo executados e uso de CPU. Um exemplo de ferramenta deste tipo é o Tripwire.
II. Faz o monitoramento do tráfego do segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é realizada coma captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um exemplo deste tipo é o RealSecure.

Esses tipos são denominados, respectivamente:
A
Behavior-Based Intrusion Detection System (BIDS) e Knowledge-Based Intrusion Detection System (KIDS);
B
Knowledge-Based Intrusion Detection System (KIDS) e Host-Based Intrusion Detection System (HIDS);
C
Host-Based Intrusion Detection System (HIDS) e Network-Based Intrusion Detection System (NIDS);
D
Network-Based Intrusion Detection System (NIDS) e Switch-Based Intrusion Detection System (SIDS);
E
Switch-Based Intrusion Detection System (SIDS) e Behavior-Based Intrusion Detection System (BIDS).
Observe a figura abaixo, que se refere às funcionalidades de um Firewall
Imagem da Questão
Um das funcionalidades realiza o roteamento de pacotes de maneira seletiva, ou seja, aceita ou descarta pacotes por meio da análise das informações de seus cabeçalhos, com base em normas definidas na política de segurança. Essa funcionalidade é conhecida por:
A
Filtro;
B
Proxy;
C
Baston Hosts;
D
Zona Desmilitarizada;
E
Virtual Private Network.
No que tange à segurança em redes e na internet, determinadas ferramentas são utilizadas para a obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP. Essas ferramentas são denominadas: 
A
Route Scanning;
B
Stealth Scanning;
C
Fragmentation Scanning;
D
Packet Scanning;
E
Port Scanning.
O tunelamento constitui um dos pilares das VPNs e pode ser realizado nas camadas 2 e 3, pois as duas possuem vantagens e desvantagens. Dois protocolos propostos para a camada 2 são: 
A
Internet Control Message Protocol (ICMP) e Point-toPoint Tunneling Protocol (PPTP)
B
Point-to-Point Tunneling Protocol (PPTP) e MultiProtocol Label Switching (MPLS)
C
MultiProtocol Label Switching (MPLS) e Border Gateway Protocol (BGP)
D
Border Gateway Protocol (BGP) e Routing Information Protocol (RIP)
E
Routing Information Protocol (RIP) e Internet Control Message Protocol (ICMP)
No que diz respeito à segurança em redes e na internet, um termo é definido como a falsificação do endereço de retorno em um e-mail para que a mensagem pareça vir de alguém que não seja o verdadeiro remetente. Essa forma não é um vírus, mas uma maneira que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus. Esse termo é conhecido por:
A
Spoofing;
B
Spyware;
C
Sniffer;
D
Spam;
E
Hoax.
Atualmente tem crescido o emprego de redes wireless, representando a principal tendência como tecnologia usada nos roteadores, sendo um padrão bastante utilizado por suas características técnicas. A seguir são listadas algumas dessas características.
  • tem como principal característica o uso do esquema chamado Multiple-Input Multiple-Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados por meio da combinação de várias antenas.
  • Em relação à frequência, pode trabalhar com 2,4 GHz e 5 GHz, o que o torna compatível com padrões anteriores.
  • A técnica de transmissão padrão é o OFDM, mas com determinadas alterações.
Esse padrão é conhecido por:
A
IEEE-802.11g;
B
IEEE-802.11h;
C
IEEE-802.11n;
D
IEEE-802.11x; 
E
IEEE-802.11z.
Para uma sub-rede com acesso à internet que usa a configuração CIDR 152.147.208.64/26, a máscara e a faixa de endereços dessa sub-rede são respectivamente:
A
255.255.255.224 e de 152.147.208.64 até 152.147.208.127
B
255.255.255.224 e de 152.147.208.64 até 152.147.208.95
C
255.255.255.192 e de 152.147.208.64 até 152.147.208.191
D
255.255.255.192 e de 152.147.208.64 até 152.147.208.95
E
255.255.255.192 e de 152.147.208.64 até 152.147.208.127
No que diz respeito ao protocolo TCP, analise as afirmativas a seguir.

I. Todas as conexões TCP são half-duplex e multiponto.
II. A porta conhecida utilizada na comunicação HTTPS – TCP é a 443.
III. Uma conexão TCP é um fluxo de mensagens e não um fluxo de bytes.

Está correto apenas o que se afirma em:
A
I;
B
II;
C
III;
D
I e II;
E
I, II e III.
Por suas características e funções, além do IP, três protocolos que operam na camada internet da arquitetura TCP/IP são:
A
ARP, RARP e HTTP;
B
RARP, HTTP e PPP;
C
HTTP, PPP e IDAPI;
D
IDAPI, ICMP e ARP;
E
ICMP, ARP e RARP.
Uma rede de computadores com acesso à internet, possui as características listadas a seguir.
  • está configurada por um IP de classe B, como identificador de rede.
  • integra 16 sub-redes.
  • cada sub-rede deve permitir 700 hosts, no mínimo.
  • está utilizando o esquema de máscaras de rede de tamanho fixo.
Para atender a esses requisitos, uma máscara de sub-rede que deve ser atribuída a essa sub-rede é: 
A
255.255.252.0;
B
255.255.254.0;
C
255.255.255.0;
D
255.255.255.240;
E
255.255.255.224.
Página 1 de 2