A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
Sobre DDoS, assinale a alternativa correta.
Atualmente tem sido observado o aumento de tentativas e violações que comprometem a segurança das redes e da Internet.
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles.
Esse programa é conhecido por:
STJ•
Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.
A tecnologia denominada cookies tem quatro componentes e permite, por parte de sítios web, o monitoramento de usuários.
BRB•
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.
O posicionamento correto de um firewall é dentro da DMZ.
Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.
Em um processo de gestão de riscos de TI, é importante avaliar os riscos e estimar os seus impactos nos negócios da organização.
TCU•
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.
Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.
Qual a principal vantagem do programa SSH, se comparado aoTelnet e FTP?
FCC•
Com relação aos mecanismos de controle de acesso,
FCC•
O algoritmo AH (Authentication Header)
No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado
FCC•
Em relação aos sistemas de proteção de rede,
A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração
FCC•
Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em
I. Network Intrusion Detection System.
II. Protocol-Based Intrusion Detection System.
III. Host-Based Intrusion Detection System.
Está correto o que se afirma em
INSS•
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
A instalação de um sistema de IDS e IPS na rede C, com sensor do tipo serial ou em linha, implicará a interposição de um equipamento entre os dispositivos 1 e 3, sendo mais adequado, para melhor desempenho do sistema, conectá-lo entre os pontos 1 e 2 que entre os pontos 2 e 3.
FCC•
IBFC•
Assinale a alternativa que preencha corretamente a lacuna.