28 resultados encontrados para . (0.011 segundos)

152436 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Programação (TI)

Os navegadores Google Chrome e Internet Explorer, quando

abrem, no Windows, um arquivo denominado teste.html,

apresentam o texto a seguir.

Capital Rio de Janeiro

População 16.369.179

Área (km²) 43.780,172

Municípios 92

O conteúdo desse arquivo é

  • a)

  • b)

  • c)

  • d)

  • e)

152437 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Não classificada

Para detectar eventuais ataques em um servidor instalado em uma rede 10Gigabit Ethernet, a opção que teria mais possibilidade de efetividade na prática, perdendo o menor número possível de pacotes na análise, seria a instalação de um

  • a)
    proxy.
  • b)
    network ids.
  • c)
    host ids.
  • d)
    network ips.
  • e)
    filtro de pacotes no nível de enlace.

152438 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Não classificada

Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho

  • a)
    o bit ACK ligado.
  • b)
    o campo TTL com valor superior a 64.
  • c)
    a opção de stream identifier.
  • d)
    a opção de ignorar icmp redirects.
  • e)
    a opção de loose source e record route.

152439 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Não classificada

Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é

  • a)
    a dificuldade de identificar imediatamente o host agressor na rede interna, em caso de reclamações de hosts externos que foram atacados.
  • b)
    a séria degradação no desempenho na rede, que pode levar à indisponibilidade.
  • c)
    que pacotes que sofrem tradução NAT estão mais sujeitos a sofrer sniffing.
  • d)
    que hosts que utilizam NAT podem ser usados como proxies, permitindo mais facilmente a entrada de pacotes maliciosos na rede interna.
  • e)
    que o seu uso impede a utilização de IDS na rede interna para detectar ataques.

152440 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Não classificada

A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada

  • a)
    DNS.
  • b)
    NAT.
  • c)
    UDP.
  • d)
    SSL.
  • e)
    MAC.

152444 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Segurança da Informação (TI)

Diversos artefatos maliciosos capturam os dados digitados pelo

usuário, antes mesmo destes serem transmitidos pela rede. Este

tipo de malware é conhecido como

  • a)

    packet sniffer.

  • b)

    port scanner.

  • c)

    keylogger.

  • d)

    cracker.

  • e)

    anonymizer.

153274 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Redes de Computadores (TI)

A principal característica que difere um IDS de um IPS é que

  • a)

    IDS são utilizados em redes IPv4 e IPS em redes IPv6 .

  • b)

    IPS não geram falsos positivos, por serem uma tecnologia mais recente que IDS.

  • c)

    IPS suportam um tráfego maior, por utilizarem algoritmos de detecção mais simples que os de um IDS.

  • d)

    IPS são usados em redes sem fio, e IDS são usados em redes cabeadas.

  • e)

    IPS não apenas identificam um padrão de ataque, como podem tentar impedi-los automaticamente.

163913 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Não classificada

O XML sintaticamente correto é:

  • a)

  • b)

  • c)

  • d)

  • e)

163914 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Não classificada

Uma instituição pretende implantar um sistema de gestão da segurança da informação. Para isso, ela deve seguir as orientações da norma

  • a)
    ISO 27001.
  • b)
    ISO 27002.
  • c)
    ISO 27005.
  • d)
    ISO 27006.
  • e)
    ISO 27010.

163915 FGV (2014) - DPE-RJ - Técnico Superior Especializado - Segurança da Informação / Não classificada

Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de

  • a)
    sniffing.
  • b)
    arp spoofing.
  • c)
    hijacking.
  • d)
    spamming.
  • e)
    dns poisoning.