Texto 13A2-I]
No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.
Internet: <www.welivesecurity.com.br Internet: (com adaptações).
↓ Ler texto associado completo Atualmente, a prevenção/mitigação mais adequada do software
malicioso mencionado no texto 13A2-I consiste
✂️ A) na proteção de perímetro provida por antispam, firewall de
rede e Web Application Firewall.
✂️ B) na proteção de perímetro provida por firewall de rede e de
host, antispam e filtragem de conteúdo web.
✂️ C) em hardening de sistemas operacionais, Data Loss
Prevention (DLP), firewall e Intrusion Detection System
(IDS) nas máquinas.
✂️ D) na atualização constante dos sistemas operacionais e dos
softwares, na utilização de antimalwares, firewalls e Data
Loss Prevention (DLP) nas máquinas.
✂️ E) na atualização constante dos sistemas operacionais e dos
softwares , na utilização de antimalwares e de firewalls nas
máquinas.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Existem quatro tabelas no firewall iptables do Linux, mais uma tabela
adicional oriunda do SELinux.
A respeito das tabelas do iptables e suas funcionalidades, analise as
afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam
de, para e através do Linux encontram-se na tabela filter .
( ) Na tabela na t, é realizada a tradução de endereços de rede. É
possível modificar o destino de um pacote por meio de suas
regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas
regras. Seu uso direto é bastante comum e tem como objetivo
alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux
com SELinux e permite o bloqueio ou não de um pacote com
base em suas políticas, adicionando outra camada de filtragem
sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
No contexto da segurança de redes de computadores, a prevenção
contra ataques cibernéticos e malwares exige o uso de
ferramentas como firewalls e sistemas de monitoramento de
tráfego. Assinale a opção em que é apresentada uma abordagem
integrada que possibilita tanto a proteção de redes contra ataques
quanto a análise do tráfego de dados.
✂️ A) configuração de uma VPN para garantir a confidencialidade
dos dados em trânsito
✂️ B) utilização de antivírus para detecção de malwares e realização
de análises periódicas de tráfego para identificação de
vulnerabilidades em redes corporativas
✂️ C) adoção de políticas de segurança que priorizem a proteção
contra ataques cibernéticos como DDoS
✂️ D) configuração de um firewall para bloquear acessos externos e
utilização de um sistema de detecção de intrusão (IDS) para
monitorar atividades suspeitas
✂️ E) implementação de um sistema de monitoramento de tráfego
que analise pacotes de dados e identifique padrões de ataques
cibernéticos como phishing e ransomware
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES