Anda di halaman 1dari 4

arquivo na Internet e que tambm especifica o protocolo Internet apropriado denomi nada:a) Browserb) Hiperlin c) WWWd) DNSe) URL30

0 - Para configurar um aplicativo utilizado para receber e enviar email, dev e-se conhecer o endereofornecido pelo administrador da rede ou pelo provedor de a cesso dos servidos:a) SNMP e ICMPb) WWW e FTPc) WWW e SMTPd) SMTP e POP3e)

HTTP e POP331 - (Cmara/07 FCC) VLAN abertas e/ou fechadas normalmente so implementadas no modelo OSI, pordi spositivos que operam na camada(A) fsica.(B) de rede.(C) de enlace.(D) de transpo rte.(E) de aplicao.Para as questes que se seguem, assinale (V) para verdadeiro ou ( F) para falso.32 - (V) (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q.105) Um dos mais conhecidos ataquesa um computador conectado a uma rede o de negao de serv io (DoS denial of service), que ocorrequando um determinado recurso torna-se indisponvel devido ao de um agente que tem por finalidade,em muitos casos, diminuir a capacida de de processamento ou de armazenagem de dados.33 - (F) (CESPE/2009/TRE/PR/Tcnico Judicirio Especialidade: Operao de computadores/Q. 86-Adaptada) Com relao segurana da informao ulgue o prximo item. Firewalls so equipamentostpicos do permetro de segurana de uma r ede, sendo responsveis pela deteco e conteno de ataquese intruses.34 - (F) (CESPE/2010 /SECRETARIA DE ESTADO DO CONTROLE E TRANSPARNCIA/ES/Auditor do Estado Especialidade: Tecnologia da Informao-Adaptada/Q. 101) Um rgo pblico, visando identi ficar o atualnvel de proteo da rede de computadores das organizaes pblicas para as qua is presta servios,desenvolveu um conjunto de processos de avaliao de segurana da inf ormao em redes decomputadores. Empregando mtodos analticos e prticos, os auditores co letaram vrias informaesacerca da rede e produziram diversas declaraes, sendo algumas delas consistentes com o estado daprtica e outras incorretas. A esse respeito, ju lgue o item seguinte.[O uso de firewalls na rede de computadores mais eficaz na preveno de incidentes que para otratamento dos eventuais incidentes que nela ocorr em. Os firewalls stateless, ou de filtragem de pacotes,so especialmente eficazes no bloqueio a vrios tipos de ataques, como phishing e spoofing.]35 - (V) (CESPE/2 004/STJ/ANALISTA JUDICIRIO/ANALISTA DE SISTEMAS/Q.127) Um firewall StateFullpermi te o controle de uma conexo TCP/IP por meio de estado interno, de forma que os pa cotes no sotratados independentemente, mas sim em um contexto de uma conexo.36 - (F ) (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q. 106) Um IDS (intrusion detec tionsystem) ou sistema de deteco de intruso pode estar fundamentado em computador ( IDS de host) ou emrede de computadores (IDS de rede). Em ambos os casos, esse si

stema procura por ataques que ainda noestejam registrados e catalogados, deixando os problemas conhecidos para serem solucionados por outrosmecanismos de segurana , tais como firewalls.37 - (F) (CESPE/2005/SERPRO/ANALISTA REDES DE COMPUTADORES /Q.78) Sistemas de deteco deintruso de rede (NIDS) so software que monitoram as mens agens de aplicativos distribudos e o log desistemas operacionais de rede para ide ntificar a ocorrncia de ataque. Esses sistemas podem serempregados na proviso de s egurana corretiva, se tiverem a capacidade de iniciar automaticamente uma resposta ao ataque detectado.38 - (F) (CESPE/2004/POLCIA FEDERAL/NACIONAL/PERITO/R EA 3/Q. 102) Um sistema de deteco deintruso (IDS) por uso incorreto utiliza descries de ataques previamente conhecidos (assinaturas) paraidentificar a ocorrncia de at aques. Esse tipo de IDS tem como inconveniente a gerao de um nmeroelevado de falsos positivos quando ataques novos, para os quais ainda no foram especificadas assin aturasde ataque convenientes, so lanados contra o sistema monitorado pelo IDS.39 (V) (FCC/2008/TCE-SP) A comunicao entre as redes locais e a Internet utiliza o pr otocolo NAT(Networ Address Translation), que trata da traduo de endereos IPs no rot eveis em um (ou mais)endereo rotevel.40 - (V) (CESPE/2010/BANCO DA AMAZNIA/TCNICO CIE NTFICO ESPECIALIDADE: TECNOLOGIA DAINFORMAO SEGURANA DA INFORMAO/Q. 96) Um proxy, ao agir no lugar do cliente ou do usuriopara p rover acesso a um servio de rede, protege tanto o cliente quanto o servidor de um a conexo direta.41 - (F) (CESPE/2010/BANCO DA AMAZNIA/TCNICO CIENTFICO ESPECIALIDADE: TECNOLOGIA DAINFORMAO SEGURANA DA INFORMAO/Q. 97) IDS e IPS so sistemas que protegem a rede deintruses, dif erindo no tratamento dado quando uma intruso detectada. Especificamente, o IPS li mita-sea gerar alertas e ativar alarmes, e o IDS executa contramedidas, como int erromper o fluxo de dadosreferente intruso detectada.42 - (F) (CESPE/2008/PRF-POL ICIAL RODOVIRIO FEDERAL-ADAPTADA) Com relao a vrus de computador,phishing, pharming e spam, julgue o item seguinte.[Phishing e pharming so pragas virtuais variantes dos denominados cavalos-de-tria, se diferenciandodestes por precisarem de arquivo s especficos para se replicar e contaminar um computador e sediferenciando, entre eles, pelo fato de que um atua em mensagens de email trocadas por servios dewebm ail e o outro, no.] 43 - (V) Disponibilidade, integridade e confidencialidade so princpios de segurana. A fim degarantir integridade, os dados e os recursos devem ser protegidos, evit ando que sejam alteradosde modo no-autorizado. Para garantir confidencialidade, o s dados e os recursos devem serprotegidos, a fim de que os mesmos s sejam disponve is aos indivduos, programas ou processosautorizados.44 - (F) O princpio da autenti cao em segurana diz que um usurio ou processo deve sercorretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamenteautorizado para uso dos sistemas.45 - (V) Tanto o DNS quanto o DHCP funcionam com base em um modelo clie nte-servidor. NoDNS, quando um cliente precisa enviar um pacote a uma estao nomead a, o software deresoluo do cliente envia uma consulta de nome a um servidor DNS lo cal, que, se no puderresolver o nome solicitado, realiza consulta a outros servid ores em nome do software deresoluo.46 - (F) O SMTP, por lidar com o envio e o rece bimento de streaming, utiliza o protocolo detransporte UDP.47 - (F) O protocolo SMTP utiliza a porta 25 UDP.48 - (V) O IMAP tem, em comparao ao POP3, a vantagem d e permitir o acesso e manter ascaixas de correio dos usurios no servidor.49 - (F) O POP3 roda sobre o TCP na porta 109.50 - (F) SSH um protocolo de rede utilizad o para estabelecer um canal para comunicao seguraentre um cliente e um servidor re moto. O SSH no utiliza criptografia, provendo a segurana pormeio de tcnicas sofisti cadas de tunelamento entre cliente e servidor.51(F) O uso do protocolo SSH, no l ugar de Telnet, pode ser considerado uma vulnerabilidade desistema. 52 - (V) Um Coo ie um arquivo criado por um site da Web que armazena informaes no computador dousurio, como suas preferncias ao visitar esse site.53 - (F) (STJ/08

Cespe) O SNMP tem capacidade de ler e escrever em dispositivos de rede que tm ess eprotocolo habilitado, por meio de dois comandos bsicos: Read e Write.54 - (V) (S TF/08 Cespe) Na arquitetura SNMP, estaes de gerncia podem solicitar informaes acerca

de objetos nas MIBs enviando mensagens para agentes. Os agentes, sem receber men sagens de solicitao,podem enviar notificaes para estaes de gerncia. Os objetos nas MIB esto organizadoshierarquicamente e cada objeto tem um identificador que informa a sua localizao na hierarquia.55 - (V) (TJPA/06 Cespe) Uma VLAN (virtual-bridged local area networ ) implementada com base emum conjunto de dispositivos de uma ou mais LAN, configurados de tal forma que possa m se comunicarcomo se pertencessem ao mesmo segmento compartilhado de LAN, quand o, na realidade, esto localizadosem diferentes segmentos de LAN.56 - (F) (TJPE/07 FCC) Hubs podem ter VLANs associadas s suas portas.57 ( V ) (CBM/DF/08 Cespe) Tanto o DNS quanto o DHCP funcionam com base em um modelo cliente-servido r. No DNS, quando um cliente precisa enviar um pacote a uma estao nomeada, o softw are deresoluo do cliente envia uma consulta de nome a um servidor DNS local, que, se no puder resolver onome solicitado, realiza consulta a outros servidores em no me do software de resoluo.58 ( F ) (Idem) Um dos possveis parmetros de TCP/IP nas estaes cliente em que esteja in stalado osistema operacional Windows 2000 Professional o gateway padro. Nesse sen tido, supondo que oprotocolo DHCP esteja configurado corretamente no servidor, o administrador de rede deve configurar osdiversos gateways padro, manualmente, em cada mquina cliente.59 (V) (STJ/08 Cespe) Uma das funes do servio de nomes (DNS) fazer a traduo de endereos IPem nomes d domnios qualificados (FQDN), usando o protocolo UDP.60 (F) (MPOG/06 Esaf) Associada a cada informao obtida de um servidor DNS encontra-se um valordeno minado TTL (Time To Live), que informa o tempo que o servidor DNS est ativo.61 ( V ) (CPC/PA /07 Cespe) DNS apresenta uma arquitetura cliente-servidor. A resposta a uma consulta pode envolver vrios servidores. Consultas a servidores DNS podem ser de tipos com o A, CNAME, HINFO eMX. Em vrias plataformas, pode-se testar o funcionamento dos s ervidores DNS via nsloo up.62 (V) (STJ/04 CESPE) O secure shell (SSH) permite que uma estao Windows se conecteremotamente a uma estao Unix que lhe fornea um SHELL remoto por meio de mecanismos decriptografia assimtrica, com o uso de um cliente SSH. O SSH possui duas verses bsicas do protoc olo (1 e2) e porta padro TCP 22.63 (F) (Prodest/06

Cespe) O uso do protocolo SSH, no lugar de Telnet, pode ser considerado umavulne rabilidade de sistema.64 (F) (Dataprev/06 Cespe) SSH (secure shell) um protocolo de rede utilizado para estabelecer umcana l para comunicao segura entre um cliente e um servidor remoto. O SSH no utiliza cri ptografia,provendo a segurana por meio de tcnicas sofisticadas de tunelamento entr e cliente e servidor.65 (F) (TJDF/08 Cespe) No servio FTP (file transfer protocol), a sinalizao de comandos demanipulao de arquivos e diretrios compartilha com o subprotocolo de transferncia de arquivos o mesmo canal de transporte.66 (F) (Pref. Vitria/07 Cespe) O servio de transferncia de arquivos FTP ser bloqueado se fordefinido, no fi rewall, filtro que descarte datagramas UDP destinados porta nmero 25.67 (V) (Petrobras/07 Cespe) HTTP (hyper text transfer protocol), na sua verso 1.1, o protocolo maisusa do na WWW para a transferncia de informao entre servidores e browsers, usando, norm almente, aporta 80 no lado servidor.

Anda mungkin juga menyukai