Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.:201503771827) Pontos: 0,1 / 0,1 Analise o conceito e responda ao que se refere: "Os dados devem chegar da forma que foram enviados" (Forousan, 2010) Autenticação Confidencialidade Integridade Autenticação Não-repúdio 2a Questão (Ref.:201502736654) Pontos: 0,1 / 0,1 Analise as assertivas abaixo e selecione aquela que melhor se refere a um backdoor: Programa desenvolvido para infectar computadores e causar danos aos arquivos Programa desenvolvido para manter as portas TCP e UDP abertas para permitir um fácil retorno do atacante Programa desenvolvido para capturar informações e enviar para para a pessoa que o enviou Programas criados para explorar certas vulnerabilidades Programas criados com a intenção de abrir a portas TCP e UDP para que o atacante invada o sistema 3a Questão (Ref.:201503306887) Pontos: 0,1 / 0,1 Na empresa em que você trabalha, a rede possui um servidor proxy funcionando em conjunto com o firewall de pacotes através de duas interfaces de rede que ligam a rede interna(eth1) a rede externa (eth0), ambos filtrando os acessos. Verificando log do servidor proxy você observa que existem entradas de usuários de ips públicos, como devemos proceder? Não há problema neste tipo de acesso, portanto nada a fazer. Configurar o firewall para apenas receber requisições através da interface eth0. Configurar o proxy para filtrar os ip de destino listados Configurar o firewall para apenas receber requisições através da interface eth1. NDA 4a Questão (Ref.:201502731045) Pontos: 0,1 / 0,1 Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles. A técnica utilizada por esse programa é conhecida por: Sniffer Trojan Phishing Spoofing Cookie 5a Questão (Ref.:201503693023) Pontos: 0,1 / 0,1 Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de: páginas web de acesso público. banco de dados do TRT. emails do TRT. arquivos compartilhados na LAN. aplicativos do TRT.
Compartilhar