Questões de Concurso
Para dpe-rj
Foram encontradas 1.679 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373154
Redes de Computadores
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes .
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373153
Segurança da Informação
Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como .
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373152
Segurança da Informação
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como .
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373151
Redes de Computadores
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373150
Redes de Computadores
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373149
Redes de Computadores
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373148
Redes de Computadores
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada .
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373147
Segurança da Informação
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373146
Redes de Computadores
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações sejam armazenadas simultaneamente em mais de um disco, criando copias idênticas, deve-se implementar um esquema de ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373145
Segurança da Informação
Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de .
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373144
Segurança da Informação
Em relação à criptografia de chaves assimétricas, é corre afirmar que .
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373143
Segurança da Informação
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373142
Redes de Computadores
Uma característica exclusiva de um firewall stateful inspection é ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373141
Redes de Computadores
Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373140
Segurança da Informação
Um procedimento normalmente utilizado em controle de acesso físico é ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373139
Redes de Computadores
Uma forma possível de ataque em redes sem fio é aquela baseada na :
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373138
Redes de Computadores
Um filtro de pacotes pode distinguir entre pacotes recebidos de novas conexões e respostas de conexões já estabelecidas, para permitir sempre a entrada desses últimos. Essa distinção pode ser feita através de uma informação presente no cabeçalho dos pacotes, que no caso é :
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373137
Segurança da Informação
O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373136
Redes de Computadores
Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ;
Ano: 2014
Banca:
FGV
Órgão:
DPE-RJ
Prova:
FGV - 2014 - DPE-RJ - Técnico Superior Especializado - Segurança da Informação |
Q373135
Redes de Computadores
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :