Foram encontradas 16.796 questões.
Analise os itens seguintes sobre firewalls, muito utilizados em segurança de redes de computadores, e assinale a alternativa adequada.
I. Permitem isolar a rede interna de uma organização em relação à internet, de modo que alguns pacotes passem e outros sejam bloqueados.
II. Têm como objetivo prevenir ataques como DoS.
III. São utilizados para detecção de vírus em um computador.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Provas
O Proxy é uma importante ferramenta do Administrador da Rede.
Analise as seguintes afirmativas sobre esse assunto:
I - Com o Proxy é possível gerenciar o conteúdo que os funcionários de uma empresa ou de uma repartição pública podem acessar. Assim sendo, é possível bloquear o acesso a sites de relacionamento. No entanto, quando bloqueado pelo Proxy, o site não pode ser acessado em nenhum horário, como, por exemplo, nos intervalos do almoço.
II - É possível manter uma área de acesso rápido às informações já acessadas por outros usuários, evitando a retransmissão das mesmas informações pela rede.
III - Quando o Proxy é mal configurado (proxy aberto), a rede de uma empresa pode ser acessada por atacantes e utilizada para tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.
É correto apenas o que se afirma em
Provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Segurança LógicaSegurança em Correio Eletrônico
A porta de entrada de muitos tipos de códigos maliciosos é o correio eletrônico. Considerando como objeto de análise os códigos conhecidos como vírus, worm, spyware, rootkit e backdoor, quais podem ser recebidos por correios eletrônicos?
Provas
Um tipo de código malicioso importante e bastante difundido nas redes de computadores é o Trojan.
Com relação a esse tipo de código malicioso, sabe-se que
Provas
Os vírus podem ser classificados como vírus de arquivo, vírus de macros e vírus de sistemas ou de Boot.
A seguir são apresentadas informações relacionadas com dois tipos de vírus:
I - Ataca diretamente arquivos de extensões .COM e .EXE, tornando o computador mais lento e aumentando o tamanho dos arquivos infectados.
II - Infecta arquivos manipulados por aplicativos que utilizam a linguagem VBA (Visual Basic for Applications) como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
De acordo com as descrições, os vírus I e II são classificados, nessa ordem, como:
Provas
Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP.
O nome dessa ferramenta é:
Provas
Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.
Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”.
O computador da universidade foi alvo de um ataque conhecimento como
Provas
Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
Caderno Container