Questões de Concurso Comentadas para analista de tecnologia da informação - redes

Foram encontradas 665 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1880857 Segurança da Informação
Testes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem como verificar quais vulnerabilidades devem ser tratadas para se obter um nível de risco aceitável. Uma das formas de realizá-lo é informar de antemão ao testador todas as informações do ambiente a ser atacado, como os ativos, serviços utilizados, contas/senhas de sistemas, etc., pois isso permite realizar um ataque com mais profundidade, descobrindo mais vulnerabilidades. Esse tipo de teste de invasão é conhecido como:
Alternativas
Q1880856 Segurança da Informação
O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de ataques de amplificação, em que uma grande quantidade de respostas é gerada a partir de uma única mensagem forjada. Assinale a alternativa que apresenta um exemplo de ataque por amplificação.
Alternativas
Q1880855 Segurança da Informação
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Alternativas
Q1880854 Segurança da Informação
XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.
Alternativas
Q1880853 Redes de Computadores
Um dos desafios da segurança em redes é implantar um antispam efetivo, e algumas técnicas foram desenvolvidas para lidar com essa questão. Uma dessas técnicas utiliza um recurso do protocolo SMTP, que é a rejeição temporária de mensagens. A mensagem recebida é inicialmente rejeitada, e após um periodo pré-determinado, o servidor espera que a mensagem seja reenviada. Caso isso não aconteça ou o tempo de espera de reenvio não seja respeitado, o servidor interpreta o remetente como um spammer. Essa técnica é chamada de: 
Alternativas
Respostas
41: D
42: E
43: B
44: D
45: D