Questões de Concurso
Foram encontradas 1.719 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
$ORIGIN xpto.com.br. www.xpto. IN CNAME foo.com.
No DNS Bind, a presença da linha de configuração faz com que o domínio
I - A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura. II - Registro.br, Departamento do Núcleo de Informação e Coordenação do Ponto BR (NIC. BR), é o órgão responsável pelo registro de nomes de domínios no Brasil. III - Nome de domínios, públicos e privados, fazem distinção entre letras maiúsculas e minúsculas.
É CORRETO, apenas, o que se afirma em:
I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.
II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.
III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.
IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.
Marque a alternativa correta:
I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.
II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.
III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.
IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).
Julgue o item, relativos aos conceitos de proteção e segurança da informação.
O processo de enviar pacotes para portas TCP e UDP no
sistema-alvo para determinar quais serviços estão em
execução ou no estado LISTENING é definido como
varredura de porta.