Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 72 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d
    • e

Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678.

Uma explicação plausível para a situação é:

Sobre protocolos de redes de computadores utilizados para trocar informações de forma segura, analise as afirmativas a seguir:

I PGP (Pretty Good Privacy) é um esquema de criptografia de e-mails que utiliza MD5/SHA para verificar o checksum da mensagem, CAST/triple-DES/IDEA para criptografia com chave simétrica e RSA para criptografia com chave pública.

II O algoritmo de criptografia RSA é utilizado para trocar chaves simétricas em aplicações do ecommerce.

III TLS (Transport Layer Security) e predecessor do SSL (Secure Sockets Layer) são usados por servidores de páginas para comunicação segura entre seus servidores e Web Browsers.

Está(ão) correto(s) o(s) item(ns)

Julgue os itens seguintes, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores.

O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor.

Julgue o próximo item, a respeito de segurança de redes.

O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas.

O administrador da rede de uma organização está configurando um novo servidor CentOS 7. A política de segurança desta organização proíbe o login remoto via SSH a qualquer servidor da empresa.

Para atender a este requisito de segurança, a regra que pode ser configurada no firewall deste servidor é:

Julgue o próximo item, a respeito de segurança de redes.

Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.

Acerca de redes de computadores e segurança, julgue o item que se segue.

No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.

O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

Julgue o item que se segue, a respeito de DNS (domain name service).

Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.

Com relação ao uso de sniffers, analise as afirmativas a seguir:

I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na sub-rede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.

Está correto somente o que se afirma em:

A respeito de padrões IEEE 802.11, julgue os itens a seguir.

O protocolo IEEE 802.11 WEP foi criado para fornecer autenticação e criptografia de dados entre um hospedeiro e um ponto de acesso sem fio por meio de uma técnica de chave compartilhada simétrica.

Julgue os itens a seguir, a respeito de endereçamento, modelo OSI e WPA2.

O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).

Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte.

As principais atribuições de um servidor DNS sinkhole incluem detectar e analisar comunicações maliciosas vindas da Internet e direcionadas a servidores corporativos legítimos, redirecionar esse tráfego e enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos.

Para aumentar o nível de segurança dos serviços de e-mail, um Analista decidiu bloquear os serviços IMAP e POP3 e liberar apenas o serviço IMAP sobre SSL. Para isso, ele deve liberar aos acessos pela Porta TCP de número

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282