Questões de Concurso Comentadas para dpe-rj

Foram encontradas 1.066 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q373153 Segurança da Informação
Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como .
Alternativas
Q373152 Segurança da Informação
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como .
Alternativas
Q373151 Redes de Computadores
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
Alternativas
Q373150 Redes de Computadores
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
Alternativas
Q373149 Redes de Computadores
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
Alternativas
Q373148 Redes de Computadores
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada .
Alternativas
Q373147 Segurança da Informação
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ;
Alternativas
Q373146 Redes de Computadores
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações sejam armazenadas simultaneamente em mais de um disco, criando copias idênticas, deve-se implementar um esquema de ;
Alternativas
Q373145 Segurança da Informação
Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de .
Alternativas
Q373144 Segurança da Informação
Em relação à criptografia de chaves assimétricas, é corre afirmar que .
Alternativas
Q373143 Segurança da Informação
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
Alternativas
Q373142 Redes de Computadores
Uma característica exclusiva de um firewall stateful inspection é ;
Alternativas
Q373141 Redes de Computadores
Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é ;
Alternativas
Q373140 Segurança da Informação
Um procedimento normalmente utilizado em controle de acesso físico é ;
Alternativas
Q373139 Redes de Computadores
Uma forma possível de ataque em redes sem fio é aquela baseada na :
Alternativas
Q373138 Redes de Computadores
Um filtro de pacotes pode distinguir entre pacotes recebidos de novas conexões e respostas de conexões já estabelecidas, para permitir sempre a entrada desses últimos. Essa distinção pode ser feita através de uma informação presente no cabeçalho dos pacotes, que no caso é :
Alternativas
Q373137 Segurança da Informação
O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :
Alternativas
Q373136 Redes de Computadores
Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ;
Alternativas
Q373135 Redes de Computadores
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :
Alternativas
Q373134 Redes de Computadores
Para detectar eventuais ataques em um servidor instalado em uma rede 10Gigabit Ethernet, a opção que teria mais possibilidade de efetividade na prática, perdendo o menor número possível de pacotes na análise, seria a instalação de um :
Alternativas
Respostas
761: C
762: C
763: D
764: A
765: E
766: B
767: A
768: B
769: A
770: A
771: E
772: D
773: A
774: C
775: E
776: C
777: B
778: E
779: B
780: C