Questões de Tecnologia da Informação - Segurança em Redes - Protocolos Seguros

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 6 de 52

206848

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

O payload de um datagrama de consulta ao DNS possui tamanho fixo de 32 baites, sendo os dois primeiros baites indicadores do transaction id da consulta.

Para a captura e análise de tráfego de um computador individual na rede, com vistas ao diagnóstico de problemas de desempenho nesse computador, é suficiente posicionar outro computador com sniffer de rede junto a qualquer porta do switch ao qual o primeiro se conecta por meio cabeado.

Na inspeção de um frame Ethernet II capturado por um sniffer de rede, tal com o Wireshark, é possível identificar os seis primeiros baites do frame, que representam o endereço IP do host destino, bem como os seis baites seguintes, que representam o endereço IP do host origem.

O payload de um frame Ethernet II que transporta um pacote IPv4 se inicia com o valor 0×4.

O payload de um frame Ethernet II que transporta um pedido ARP (request) em uma rede IPv4 possui o tamanho de 28 baites, sendo os 20 últimos baites relativos a endereçamentos MAC e(ou) IP, dos hosts origem e destino de comunicações posteriores.

Questão: 7 de 52

196477

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Julgue os próximos itens, referentes à prevenção e tratamento de
ataques a redes de computadores.
Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo”. Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.

Questão: 8 de 52

196407

copy

Banca: CESPE / Cebraspe

Órgão: TCE/RN

Cargo(s): Assessor Técnico de Informática

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Julgue os próximos itens, referentes à prevenção e tratamento de
ataques a redes de computadores.
A fim de tratar os incidentes de segurança, a equipe de tratamento e resposta a incidentes nas redes computacionais de uma organização deve apresentar os serviços: resposta, triagem, coordenação de incidentes em redes computacionais e emissão de boletins de segurança.

Questão: 9 de 52

155164

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.

Questão: 10 de 52

155184

copy

Banca: CESPE / Cebraspe

Órgão: INPI

Cargo(s): Gestão da TI/ Infraestrutura em TI

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.
O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.