3841 Q99935
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais.
3842 Q99932
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.
3843 Q99929
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, sendo mais severos os efeitos nos IPS que nos IDS.
3844 Q99926
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.
3845 Q99923
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP.
3846 Q99919
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao log apresentado acima, na forma dos eventos de I a VIII, julgue os itens que se seguem.

Nas tentativas exploratórias, referentes aos eventos de I a VI, o atacante procura pelo diretório onde estaria o arquivo com a página inicial.
3847 Q99916
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao log apresentado acima, na forma dos eventos de I a VIII, julgue os itens que se seguem.

A evolução temporal é consistente com um ataque realizado por ferramenta automática, sem intervenção humana.
3848 Q99913
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao log apresentado acima, na forma dos eventos de I a VIII, julgue os itens que se seguem.

Existe em IPs no servidor em questão, conforme demonstrado pelos eventos VII e VIII.
3849 Q99909
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao log apresentado acima, na forma dos eventos de I a VIII, julgue os itens que se seguem.

Trata-se de uma tentativa de desfiguração (defacement) de uma página web.
3850 Q99905
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança de redes, julgue os itens que se seguem. Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave pública da autoridade certificadora.