Questões

Total de Questões Encontradas: 25

A principal característica que difere um IDS de um IPS é que
A
IDS são utilizados em redes IPv4 e IPS em redes IPv6 . 
B
IPS não geram falsos positivos, por serem uma tecnologia mais recente que IDS. 
C
IPS suportam um tráfego maior, por utilizarem algoritmos de detecção mais simples que os de um IDS. 
D
IPS são usados em redes sem fio, e IDS são usados em redes cabeadas. 
E
IPS não apenas identificam um padrão de ataque, como podem tentar impedi-los automaticamente. 
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes 
A
para o endereço de broadcast da rede destino. 
B
com o endereço IP de origem forjado.  
C
para o endereço de destino de loopback. 
D
com cabeçalhos inválidos ou corrompidos. 
E
para endereços multicast. 
Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como
A
packet sniffer. 
B
port scanner. 
C
keylogger. 
D
cracker. 
E
anonymizer. 
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como 
A
adware. 
B
man-in-the-middle. 
C
phishing. 
D
worm. 
E
botnet. 
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo
A
SMTP. 
B
IPSEC. 
C
SNMP.  
D
L2TP. 
E
ICMP. 
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por 
A
DMZ. 
B
honeypot. 
C
bastion host. 
D
proxy net. 
E
double-home net. 
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como
A
RIP. 
B
OSPF. 
C
VPN.  
D
ARP.  
E
IDS. 
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada 
A
DNS. 
B
NAT. 
C
UDP. 
D
SSL. 
E
MAC.
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo 
A
ddos. 
B
envenenamento de cache. 
C
arp spoofing. 
D
força bruta.  
E
varredura de portas. 
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações sejam armazenadas simultaneamente em mais de um disco, criando copias idênticas, deve-se implementar um esquema de
A
RAID 0. 
B
RAID 1. 
C
RAID 3. 
D
RAID 5.  
E
RAID 6. 
Página 1 de 3