PORT STATE SERVICE
22/tcp open ssh
25/tcp closed smtp
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 4.84 seconds
Foram encontradas 60 questões.
O analista de sistemas e ex-funcionário da CIA americana, Edward Snowden, ficou famoso ao tornar público detalhes de vários programas que constituem o sistema de vigilância global da NSA (National Security Agency) americana. Qual aspecto de segurança causou maior furor na mídia e no Brasil?
Considere as seguintes afirmações:
I. Quando um computador sofre um DoS, isto significa que houve uma invasão e a prevenção é o uso de firewall e antivírus.
II. A existência de um backdoor depende necessariamente de uma invasão e deve ser prevenida apenas com o uso de antivírus.
III. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário e a única maneira de se proteger é utilizando antivírus.
IV. Manter antivírus atualizado e firewall ativado é suficiente para evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades.
V. Manter o software do computador atualizado e a data e a hora corretas são medidas importantes para a segurança de computadores.
É correto o que está afirmado apenas em:
Considere os seguintes termos e suas respectivas descrições:
A. Exploração de vulnerabilidades.
B. Furto de dados.
C. Ataque de negação de serviço.
D. Ataque de personificação.
E. Uso indevido de recursos.
1. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.
2. Um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.
3. Um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além disso, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazer com que as conexões dos usuários sejam redirecionadas para sites fraudulentos.
4. Um atacante pode ganhar acesso a um computador conectado à rede e utilizálo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.
5. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em um computador.
A correspondência correta entre eles é:
PORT STATE SERVICE
22/tcp open ssh
25/tcp closed smtp
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 4.84 seconds
Sobre os comandos nslookup e dig, é incorreto afirmar que:
Netstat (network statistics ou network status) é um programa utilitário de rede comumente presente em sistemas operacionais. Sobre as funcionalidades típicas deste programa, é incorreto afirmar que:
Disponível para a maior parte dos sistemas operacionais, o comando ping é um utilitário para testes de comunicação em rede. Considerando suas funcionalidades e sua operação, indique a alternativa incorreta:
Tecnologias baseadas no padrão Ethernet permitem a criação de VLANs utilizando switches. Considerando esta tecnologia, assinale a alternativa incorreta:
Redes locais sem fio podem ser tipicamente criadas com tecnologias associadas ao padrão 802.11. Considerando essas redes, indique a alternativa incorreta:
A interligação em rede de computadores pessoais (estações de trabalho) é tipicamente feita usando cabos de tecnologias relacionadas ao padrão Ethernet. Considerando os aspectos de uso desta tecnologia, indique a alternativa incorreta:
Caderno Container