Listagem de Questões sobre Geral
Com relação ao uso de protocolos, padrões e configurações de redes, assinale a opção correta.
Considerando o trecho de uma entrada de log de uma sessão SMTP a seguir, em que os caracteres < e > indicam a direção do fluxo de dados, é correto afirmar que a mensagem recebida foi enviada por seguranca@ciaXYZ.com.br.
A respeito de comandos e estruturas de dados utilizados na linguagem C, assinale a opção correta.
Se a função a seguir for utilizada para permutar os valores das variáveis inteiras a e b, ela deve ser chamada por meio do comando troca(a,b).
A respeito de sistemas de arquivos FAT e NTFS, julgue os itens a seguir.
I O FAT32 e o NTFS são equivalentes em funcionalidades de segurança.
II O NTFS suporta journaling.
III O FAT permite que se registre informações relativas a dois ou mais arquivos em um mesmo cluster.
IV No NTFS, as informações são armazenadas em bases, sendo que cada setor do disco possui uma base.
V O sistema operacional Linux suporta tanto o sistema FAT quanto o NTFS.
Estão certos apenas os itens
Tendo o texto acima como referência, julgue os itens a seguir, relativos a tecnologias, arquiteturas e topologias de redes.
I As conexões entre os componentes de uma rede formam um grafo cujo desenho define sua topologia. A arquitetura e a topologia de uma rede não impactam na forma como a rede opera, nem no modo como ocorre a sua manutenção, escalabilidade e facilidade de detecção de falhas em componentes.
II Redes locais são caracterizadas por possuírem abrangência geográfica pequena, e permitirem alta taxa de transferência de dados com baixa ocorrência de erros.
III O CSMA/CD é um protocolo de detecção de colisão utilizado na Ethernet.
IV Em uma rede token ring, não existem colisões. Somente a estação que possui o token tem permissão de executar a transmissão de dados.
V Protocolos de endereçamento não necessitam levar em conta a topologia ou a localização geográfica da rede para a definição de nomes de sítios.
As vulnerabilidades de segurança da família de protocolos TCP/IP têm sido ativamente exploradas nos últimos anos, visando à realização de ataques a sistemas computacionais interconectados à Internet. Em contrapartida a esses ataques, vários mecanismos e sistemas de proteção, defesa e contra-ataque têm sido criados, como firewalls, IPSs (intrusion prevention systems) e IDSs (intrusion detection systems). Com relação a vulnerabilidades e ataques às redes de computadores, julgue os itens seguintes.
I Entre os métodos de ataque relacionados a DoS (denial of service), está o ataque de smurf, concentrado na camada IP, embasado no protocolo ICMP, no spoof de endereços fonte em pacotes e com amplificação por meio de repasse de pacotes dirigidos a endereço de broadcast.
II O ataque ping da morte (ping of death), ainda comum nos sistemas Windows sem a proteção de firewalls, gera DoS devido à fragmentação entre as camadas de rede e de enlace, bem como devido à geração de buffer overflow.
III A tentativa de ataque embasada no spoof de endereços IP do tipo non-blind spoofing tem maior sucesso quando o alvo atacado estiver na mesma sub-rede do atacante.
IV Quando um spoofing IP tem por objetivo principal a negação de serviço e, não, a captura de sessão, há menor necessidade de um atacante manipular os números de sequência e acknowledgement presentes no cabeçalho de pacotes TCP.
V Ataques do tipo SYN flooding em geral são bem sucedidos quando esgotam a capacidade de recebimento de datagramas UDP por parte dos hosts alvos.
Navegue em mais matérias e assuntos
{TITLE}
{CONTENT}