Questões

Total de Questões Encontradas: 04

Ano: 2015 Banca: FGV Órgão: CM CARUARU Prova: Analista Legislativo - Informática
Analise as situações de interconexões em rede a seguir.

I. Dois escritórios são ligados por equipamento atuando na camada de enlace do modelo OSI, sendo sua presença transparente para os computadores presentes na rede.
II. Vários departamentos estão ligados por um equipamento que faz filtragem de tráfego, isolando os pacotes broadcast de um departamento para outro.
III. Dois equipamentos estão ligados, via rede sem fio, a grande distância, por meio de um equipamento que estende o sinal no nível físico.

Os equipamentos usados nos itens I, II e III são, respectivamente,
A
roteador, switch e hub.
B
comutador, hub e repetidor. 
C
ponte, roteador e repetidor. 
D
roteador, ponte e switch. 
E
repetidor, roteador e hub. 
Ano: 2015 Banca: FGV Órgão: CM CARUARU Prova: Analista Legislativo - Informática
Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”. 
A
Esse tipo de ataque se refere a protocolos novos que, normalmente, passam texto em claro pela rede.
B
Esse tipo de ataque é difícil de ser evitado porque não existem correções disponíveis para serem aplicadas.
C
Esse tipo de ataque é baseado especialmente em negação de serviço, o que exige contato com os provedores. 
D
A origem desse tipo de ataque é difícil de ser detectada, em função do uso de spoofing. 
E
Esse tipo de ataque ocorre na camada de aplicação, impedindo o uso de filtro de pacotes para sua prevenção. 
Ano: 2015 Banca: FGV Órgão: CM CARUARU Prova: Analista Legislativo - Informática
A principal diferença entre um IDS (Intrusion Detection System) e um IPS (Intrusion Prevention System) é que
A
o IPS não consegue atuar em redes sem fio.
B
o IDS não identifica ataques dentro de ambientes com NAT. 
C
o IDS pode ser dividido em dois tipos, NIDS e HIDS, mas só há um tipo de IPS.
D
o IPS funciona com padrões de assinatura e o IDS com padrões de comportamento. 
E
o IPS pode realizar automaticamente medidas de segurança em função do ataque detectado. 
Ano: 2015 Banca: FGV Órgão: CM CARUARU Prova: Analista Legislativo - Informática
Uma configuração bastante efetiva contra abusos em correio eletrônico é a de reservar a porta 25/TCP somente para troca de mensagens entre MTAs e usar outra porta para mensagens enviadas por um cliente para o seu MTA. Essa nova porta, para uso de MSA (Mail Submission Agent), é definida como sendo
A
TCP/465.
B
TCP/587. 
C
TCP/993. 
D
TCP/995. 
E
TCP/2049. 
Página 1 de 1