Informações sensíveis que trafegam em
uma rede podem estar expostas caso
algum atacante esteja utilizando técnicas
de sniffing. Em relação a esse tipo de
ameaça, qual seria o mecanismo mais
eficiente para mitigá-la?
Sobre os Sistemas de Prevenção de
Intrusão (IPS), analise as assertivas e
assinale a alternativa que aponta as
corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Para conectar dois equipamentos de
rede que são iguais, com um cabo de par
trançado, utiliza-se um cabeamento do
tipo cross-over. Para a realização desse
tipo de cabeamento, é necessário que
uma das pontas esteja no padrão 568A e
a outra ponta no padrão 568B. A diferença
de um padrão para o outro, basicamente,
é de duas cores do cabo que devem ser
invertidas. Qual das alternativas a seguir
apresenta as cores corretas a serem
invertidas?
Após a instalação do servidor Apache
no Linux CentOS 7, qual é o comando
utilizado para inicializar o serviço?
Os protocolos FTP e TFTP são ambos utilizados para a transferência de arquivos. Entretanto
há algumas diferenças de funcionamento que devem auxiliar na escolha entre eles. Assinale
a alternativa que apresenta uma diferença verdadeira entre esses dois protocolos.
O administrador de um servidor Linux
atribuiu permissões a um arquivo
‘script.sh’ com o comando chmod. Ao
listar o arquivo com o comando ‘ls -l
script.sh’, para confirmar a atribuição
de permissões, o comando retornou a
informação ‘-rw-r----x’. Com base nessas
informações, qual foi o comando chmod
utilizado pelo administrador?
Quais dos protocolos a seguir estão
relacionados ao gerenciamento de redes
de computadores?
A segurança da informação é baseada
em conceitos-chave que devem ser
garantidos sobre os dados armazenados
ou informações trafegadas em uma
rede. Sobre os conceitos de segurança,
assinale a alternativa correta.
A rede interna de uma empresa é composta por computadores endereçados por IPs privados.
Para que esses computadores se comuniquem com a internet, é necessário que o gateway
da rede possua um IP público, que normalmente é o mesmo para todos os computadores
que encaminharem pacotes para a internet. Ou seja, se um computador A com endereço
privado 10.0.0.1/8 e um computador B com endereço privado 10.0.0.2/8 se comunicarem com
um servidor na Internet, o IP de origem que aparecerá para esse servidor, para ambos os
computadores (A e B), será o IP público do gateway da rede desses computadores. Isso só
é possível devido a uma técnica conhecida como
Qual dos seguintes serviços está
relacionado com a auditoria do sistema
operacional?
Para que serve o protocolo NTP?
Uma vulnerabilidade é uma falha ou
fraqueza em um sistema, a qual pode ser
explorada comprometendo a segurança
desse sistema. Quando encontradas, são
associadas a um número de registro, para
serem conhecidas publicamente como
falhas de segurança já identificadas. Qual
das alternativas a seguir apresenta um
registro de vulnerabilidades conhecidas?
Atualização do sistema operacional e
instalação de patches de segurança,
remoção de serviços desnecessários
e contas de usuário não utilizadas,
instalação de controles de segurança
adicionais e testes de segurança são
medidas para reforçar a segurança de
um computador. O conjunto desses
procedimentos é conhecido como
A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto
a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os
métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de
criptografia de chaves simétricas em relação à criptografia de chaves assimétricas.