35 resultados encontrados para . (0.053 segundos)

206190 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Segurança da Informação (TI)

Uma empresa de serviços foi contratada para montar um equipamento de segurança que também melhore a performance de acesso a internet. Esse equipamento deve mascarar os endereços locais da rede, utilizar duas placas de rede e ser usado como cache de conteúdo web.

O equipamento a ser montado por essa empresa é um

  • a)
    servidor honeypot
  • b)
    servidor proxy
  • c)
    sistema de prevenção de invasão
  • d)
    sniffer de rede
  • e)
    switch camada 2

206191 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Segurança da Informação (TI)

Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com endereço falso, as respostas iam para o hacker que executou o ataque.

Esse administrador deve montar uma defesa de forma a

  • a)
    filtrar pacotes integrantes do protocolo IP que são utilizados para fornecer relatórios de erros à fonte original.
  • b)
    proteger o acesso aos servidores existentes nessa rede que resolvam nomes em endereços IPs.
  • c)
    limitar as tentativas de acesso, bloqueando um usuário se ele ultrapassar o número de tentativas de log.
  • d)
    tornar randômica a sequência inicial dos pacotes para dificultar o ataque e o direcionamento das respostas.
  • e)
    usar o comando “netstat” para monitorar as sessões e o tráfego de alto nível na rede interna.

206192 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Segurança da Informação (TI)

Uma entidade P precisa fazer várias verificações para validar um certificado digital de uma entidade Q emitido por uma Autoridade Certificadora (AC). Uma verificação das mais importantes visa à integridade e à autenticidade do certificado digital da entidade Q. Para isso, a entidade P precisa ter

  • a)
    a chave privada da AC que emitiu o certificado digital da entidade Q.
  • b)
    o certificado digital da AC que emitiu o certificado digital da entidade Q.
  • c)
    a chave privada e a lista de certificados revogados da AC que emitiu o certificado digital da entidade Q.
  • d)
    a chave pública da entidade Q e a lista de certificados revogados da AC que emitiu o certificado digital da entidade Q.
  • e)
    a chave pública da entidade Q e a chave privada da AC que emitiu o certificado digital da entidade Q.

206193 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Banco de Dados (TI)

Considere uma subrede que use IPv4 com 200 estações e um único roteador de acesso para a Internet que implemente NAPT (Network Address Port Translation – algumas vezes também conhecido por PAT – Port Based Address Translation). A rede tem endereço interno local 10.0.0.0 e as 200 estações compartilham um mesmo endereço interno global 196.54.18.9. Considere ainda que a estação 10.0.0.204 envia uma requisição HTTP ao servidor 204.81.12.12:80. Essa requisição, ao atingir o servidor, fará com que ele gere uma resposta HTTP de volta à origem.

A requisição e a resposta HTTP, ao trafegarem pela Internet, serão endereçadas, respectivamente, a

  • a)
    196.54.18.9:80 e 10.0.0.204:7211
  • b)
    196.54.18.9.80 e 204.81.12.12:80
  • c)
    204.81.12.12:80 e 10.0.0.204:8080
  • d)
    204.81.12.12:80 e 196.54.18.9:7211
  • e)
    204.81.12.12:8080 e 196.54.18.9:80

206194 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Programação (TI)

Considere as seguintes regras iptables:



O resultado da aplicação dessas regras será a

  • a)
    liberação do tráfego HTTP que chega a uma interface Eternet (eth0) de um servidor.
  • b)
    liberação de todas as solicitações HTTP que são enviadas por um cliente para uma estação específica (eth0).
  • c)
    não liberação do tráfego HTTP que chega a uma interface Eternet (eth0) de um servidor.
  • d)
    não liberação de todas as solicitações HTTP que são enviadas por um cliente para outras estações.
  • e)
    não liberação de todas as solicitações HTTPS que são enviadas por um cliente para outras estações.
icon
Questão anulada pela banca organizadora do concurso.

206195 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Programação (TI)

Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas deve decriptar a assinatura digital do usuário que assinou o documento com a(o) sua(seu)

  • a)
    chave secreta
  • b)
    chave privada
  • c)
    chave pública
  • d)
    chave simétrica
  • e)
    certificado digital

206196 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Programação (TI)

Para elevar o nível de segurança da comunicação entre aplicações, o IETF (Engineering Task Force) definiu o TLS Protocol v1.0 para fornecer privacidade e integridade dos dados.

Esse protocolo é composto pelas camadas

  • a)
    TLS Record Protocol e TLS Handshake Protocol, apenas
  • b)
    TLS Encapsulating Protocol e TLS Integrity Protocol, apenas
  • c)
    TLS Encapsulating Protocol e TLS Record Protocol, apenas
  • d)
    TLS Encapsulating Protocol, TLS Integrity Protocol e TLS Handshake Protocol
  • e)
    TLS Integrity Protocol, TLS Record Protocol e TLS Handshake Protocol

206197 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Programação (TI)

O processo de transmissão da luz ao longo da fibra óptica é feito através da reflexão interna total. Quando o diâmetro da fibra é reduzido a alguns comprimentos de onda da luz, a fibra age como um guia de onda.

O modo como a luz se propaga e o(s) tipo(s) de fibra(s) caracterizada(s), respectivamente, são:

  • a)
    em linha reta, sem ricochetear em diferentes ângulos; monomodo
  • b)
    em linha reta, sem ricochetear em diferentes ângulos; multimodo
  • c)
    em linha reta, sem ricochetear em diferentes ângulos; monomodo e multimodo
  • d)
    dispersa, ricocheteando em diferentes ângulos; monomodo
  • e)
    dispersa, ricocheteando em diferentes ângulos; multimodo

224522 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Segurança da Informação (TI)

Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados

  • a)
    trojan horses
  • b)
    worms
  • c)
    exploits
  • d)
    flooders
  • e)
    injectors

224523 CESGRANRIO (2013) - IBGE - Analista de Redes e Comunicação de Dados / Segurança da Informação (TI)

Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de severidade.

Qual incidente é classificado como de alto nível de severidade?

  • a)
    Perda de senha
  • b)
    Invasão de redes e sistemas
  • c)
    Realização de download ilegal de músicas
  • d)
    Utilização de recursos para fins pessoais
  • e)
    Acesso a recurso não autorizado