Q14081 - FGV Analista Legislativo - Infraestrutura de Redes e Comunicação 2018
O tipo de ataque na Internet em que pessoas comuns são
contatadas por e-mail, com mensagens que parecem genuínas,
contendo nomes e informações que fazem referência a empresas
conhecidas, como bancos, porém, contendo links disfarçados
para arquivos maliciosos, é denominado
Q14091 - FCC Analista Judiciário - Tecnologia da Informação 2018
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso
a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt
com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou
as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o
Analista deve utilizar o comando:
Q14093 - FCC Analista Judiciário - Tecnologia da Informação 2018
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP),
tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências
de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada
atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do
CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
Q14186 - CESGRANRIO Analista de Sistemas Júnior - Processos de Negócio 2018
As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não
é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e
dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse
fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos.
Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de
privacidade, é o(a)
Q14204 - FAURGS Segurança da Tecnologia da Informação 2018
Em um cenário de controle de acesso a uma rede sem
fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS
e cujo servidor de autenticação utiliza o protocolo
RADIUS, o tipo de credencial empregado para autenticação
do usuário que solicita o acesso à rede é
___________ do requerente. A etapa de geração das
chaves de confirmação e encriptação é realizada
através da troca das mensagens EAPOL entre o requerente
e o _____________.
Assinale a alternativa que preenche, correta e respectivamente,
as lacunas do texto acima.
Q14224 - FAURGS Segurança da Tecnologia da Informação 2018
Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:
Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2
Considere as afirmações abaixo sobre essas linhas.
I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.
Quais estão corretas?
Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos
servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o
Q14262 - IESES Perito Criminal em Informática 2017
É comum que aplicações web desenvolvidas
apresentem vulnerabilidades, tanto do lado do
usuário quanto do lado do servidor. Encontrar
páginas abertas usando métodos de ataque do tipo
“navegação forçada”, que envolve técnicas de
adivinhação de links, e de “força bruta” para achar
páginas desprotegidas, permitem acesso ao código-fonte
de aplicações. Na ausência de princípios
rigorosos de segurança e de controle de acesso em
aplicações web, é possível utilizar técnicas de
ofuscação que:
Q14276 - FCC Analista Judiciário – Suporte em Tecnologia da Informação 2017
Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar
Q14349 - CESPE Analista Judiciário – Análise de Sistemas 2017
Grande parte dos webmails e dos programas leitores de emails
dispõem de filtros antispam que alertam sobre o recebimento
de emails que não tenham sido solicitados ou que apresentem
conteúdo indesejável. Esses filtros funcionam com base em
conceitos semelhantes, mas que podem receber denominações
distintas, como, por exemplo,