Magna Concursos

Foram encontradas 130 questões.

501700 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
As formas de proteger o servidor SMTP contra abusos e ataques incluem não configurar o servidor como relay aberto, implementar a autenticação de usuários e limitar o número de conexões.
 

Provas

Questão presente nas seguintes provas
501699 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
A configuração de servidores DNS em modo recursivo aberto é uma forma de evitar o uso desses servidores em ataques de negação de serviço por reflexão e amplificação.
 

Provas

Questão presente nas seguintes provas
501697 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsecutivo, relativo à segurança em redes sem fio.

Ataques realizados por meio de força bruta são os mais eficientes para burlar a segurança do WPA2.
 

Provas

Questão presente nas seguintes provas
501696 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
 

Provas

Questão presente nas seguintes provas
501695 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.
 

Provas

Questão presente nas seguintes provas
501694 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
Entre as formas de detectar ataques de buffer overflow inclui-se o uso de assinaturas baseadas na presença de sequências com 0 x 90, em hexadecimal, nos payloads dos datagramas.
 

Provas

Questão presente nas seguintes provas
501693 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A configuração de recursos como Port Security em switches é uma forma eficaz de evitar ataques de MAC flooding e Arp spoofing.
 

Provas

Questão presente nas seguintes provas
501692 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
O protocolo IEEE 802.1X, que é utilizado para implementação de NAC em uma rede de computadores, define encapsulamento do EAP (extensible authentication protocol) no padrão IEEE 802.
 

Provas

Questão presente nas seguintes provas
501691 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
Ao se utilizar uma política de restrição de acesso com NAC, uma VLAN de quarentena é utilizada como um local de acesso restrito, onde determinado cliente deve ser inserido para a aplicação de um patch de segurança ou para a atualização do software antivírus, antes de ingressar efetivamente na rede de computadores.
 

Provas

Questão presente nas seguintes provas
501690 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
 

Provas

Questão presente nas seguintes provas