1Questão
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
2Questão
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
3Questão
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
4Questão
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
5Questão
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
6Questão
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.
Os sistemas de detecção e(ou) prevenção de intrusão em redes são muito eficazes.
7Questão
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
8Questão
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
9Questão
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.