Questões de Concurso Para dpe-rj

Foram encontradas 1.679 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q373154 Redes de Computadores
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes .
Alternativas
Q373153 Segurança da Informação
Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como .
Alternativas
Q373152 Segurança da Informação
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como .
Alternativas
Q373151 Redes de Computadores
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
Alternativas
Q373150 Redes de Computadores
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
Alternativas
Q373149 Redes de Computadores
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
Alternativas
Q373148 Redes de Computadores
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada .
Alternativas
Q373147 Segurança da Informação
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ;
Alternativas
Q373146 Redes de Computadores
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações sejam armazenadas simultaneamente em mais de um disco, criando copias idênticas, deve-se implementar um esquema de ;
Alternativas
Q373145 Segurança da Informação
Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de .
Alternativas
Q373144 Segurança da Informação
Em relação à criptografia de chaves assimétricas, é corre afirmar que .
Alternativas
Q373143 Segurança da Informação
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
Alternativas
Q373142 Redes de Computadores
Uma característica exclusiva de um firewall stateful inspection é ;
Alternativas
Q373141 Redes de Computadores
Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é ;
Alternativas
Q373140 Segurança da Informação
Um procedimento normalmente utilizado em controle de acesso físico é ;
Alternativas
Q373139 Redes de Computadores
Uma forma possível de ataque em redes sem fio é aquela baseada na :
Alternativas
Q373138 Redes de Computadores
Um filtro de pacotes pode distinguir entre pacotes recebidos de novas conexões e respostas de conexões já estabelecidas, para permitir sempre a entrada desses últimos. Essa distinção pode ser feita através de uma informação presente no cabeçalho dos pacotes, que no caso é :
Alternativas
Q373137 Segurança da Informação
O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :
Alternativas
Q373136 Redes de Computadores
Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ;
Alternativas
Q373135 Redes de Computadores
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :
Alternativas
Respostas
1221: B
1222: C
1223: C
1224: D
1225: A
1226: E
1227: B
1228: A
1229: B
1230: A
1231: A
1232: E
1233: D
1234: A
1235: C
1236: E
1237: C
1238: B
1239: E
1240: B