Questões

Total de Questões Encontradas: 15

Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens.
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens.
Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue os itens que se seguem.
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue os itens que se seguem.
Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue os itens que se seguem.
O protocolo IEEE 802.1X, que é utilizado para implementação de NAC em uma rede de computadores, define encapsulamento do EAP (extensible authentication protocol) no padrão IEEE 802.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes ite
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue os seguintes itens.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 × 90, em hexadecimal, nos payloads dos datagramas.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Julgue os itens subsecutivos, relativos à segurança em redes sem fio.
Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Julgue os itens subsecutivos, relativos à segurança em redes sem fio.
Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Julgue os itens subsequentes, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
A configuração de servidores DNS em modo recursivo aberto é uma forma de evitar o uso desses servidores em ataques de negação de serviço por reflexão e amplificação.
C
Certo
E
Errado
Página 1 de 2