A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
Sobre DDoS, assinale a alternativa correta.
FCC•
Atualmente tem sido observado o aumento de tentativas e violações que comprometem a segurança das redes e da Internet.
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles.
Esse programa é conhecido por:
STJ•
Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.
A tecnologia denominada cookies tem quatro componentes e permite, por parte de sítios web, o monitoramento de usuários.
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.
O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações.
BRB•
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.
O posicionamento correto de um firewall é dentro da DMZ.
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de intrusão).
Com relação à prevenção de intrusão, julgue os itens subsequentes.
Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota.
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.
Em um processo de gestão de riscos de TI, é importante avaliar os riscos e estimar os seus impactos nos negócios da organização.
TCU•
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.
Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.
Qual a principal vantagem do programa SSH, se comparado aoTelnet e FTP?
FCC•
Com relação aos mecanismos de controle de acesso,
FCC•
O algoritmo AH (Authentication Header)
Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.
Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.
Na situação considerada, uma rotina apropriada de backup para os arquivos do banco de dados seria a realização do backup incremental seguido do diferencial, porque um complementa o outro em backup de arquivos de banco de dados; além disso, a recuperação só usaria a última fita de backup para a restauração do banco.
No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo