Segurança de Redes de Computadores Flashcards

(43 cards)

1
Q

[CESPE/CEBRASPE] No que se refere à segurança de computadores, julgue o item subsecutivo.

Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management)

( ) Certo
( ) Errado

A

(X) Certo

O gerenciamento unificado de ameaças, UTM (Unified Threat Management), é um termo cunhado no âmbito da segurança da informação que representa uma solução unificada de segurança. Normalmente, um único mecanismo que oferece diversas funções de segurança (como firewall, antispyware). Uma vantagem dessa abordagem é a simplificação da gestão, pois ao invés de gerenciar diversas ferramentas, a organização foca na gestão de um produto só.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

[CESPE/CEBRASPE] Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

( ) Certo
( ) Errado

A

(X) Errado

Um ataque de scanner é uma técnica usada por invasores para identificar serviços, portas abertas e versões de software em execução em um sistema. Os atacantes utilizam ferramentas específicas para varrer a rede e coletar essas informações. Com os dados coletados, eles podem planejar ataques mais direcionados, explorando vulnerabilidades específicas dos serviços ou softwares identificados.

Embora os firewalls sejam eficazes em impedir muitos tipos de ataques, eles não são capazes de “anular” os efeitos de um ataque de scanner de forma completa. Isso ocorre porque, enquanto o firewall pode bloquear tentativas de conexão não autorizadas, ele pode não ser capaz de esconder a presença de serviços e portas abertas que são detectáveis durante uma varredura de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

[CESPE/CEBRASPE] A respeito de mecanismos de proteções, julgue o item seguinte.

Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

[CESPE/CEBRASPE] Os firewalls são normalmente configurados para bloquear (quase todo) o tráfego UDP, por isso algumas aplicações são projetadas para usar o TCP como apoio se a comunicação por UDP falhar. Um exemplo de aplicação desse tipo é

a) o acesso terminal remoto, que utiliza o protocolo Telnet na camada de aplicação.
b) o serviço Web, que utiliza o protocolo HTTP na camada de aplicação.
c) a transferência de arquivos, que utiliza o protocolo FTP na camada de aplicação.
d) o correio eletrônico, que utiliza o protocolo SMTP na camada de aplicação.
e) a telefonia por Internet, que utiliza o protocolo SIP na camada de aplicação.

A

e) a telefonia por Internet, que utiliza o protocolo SIP na camada de aplicação.

a) SÓ TCP
b) SÓ TCP
c) SÓ TCP
d) SÓ TCP
e) NORMALMENTE RTCP/UTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

[CESPE/CEBRASPE] Acerca de padrões Ethernet, gerenciamento de identidade e acesso e gerenciamento de rede, julgue o item que se segue.
Um diretório descentralizado no IAM (Identity Access Management) permite escalabilidade flexível, suportando o crescimento sem superprovisionamento e facilitando a expansão sem afetar os serviços existentes.

( ) Certo
( ) Errado

A

(X) Errado

O item está parcialmente correto. Embora um diretório descentralizado no IAM de fato permita escalabilidade flexível e crescimento sem superprovisionamento, a afirmação de que facilita a expansão sem afetar serviços existentes é enganosa. Na realidade, a descentralização exige mecanismos robustos de sincronização e governança para evitar inconsistências e impactos nos serviços já em operação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

[CESPE/CEBRASPE] Julgue os seguintes itens, relativos à segurança em redes de computadores.

O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.

( ) Certo
( ) Errado

A

(X) Certo

“Para analisar pacotes e detectar possíveis ataques, é necessário que eles não estejam criptografados. No entanto, a confidencialidade das transmissões é um item fundamental para a segurança das informações que trafegam na Internet. Uma solução então é o uso de proxies reversos, os quais podem se comunicar com o mundo externo de maneira segura e se comunicam com os servidores internos da empresa sem o uso de criptografia. Dessa forma, o IDS pode atuar adequadamente “

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

[CESPE/CEBRASPE] Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

( ) Certo
( ) Errado

A

(X) Errado

Dessa forma, a alternativa deveria ter mencionado que um IDS baseado em assinaturas pode falhar em detectar novos ataques, agravando o risco de falsos negativos. A geração de um elevado número de falsos positivos não é uma consequência direta da ausência de assinaturas para novos ataques, mas pode ser uma questão de ajuste de sensibilidade do IDS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

[CESPE/CEBRASPE] Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

( ) Certo
( ) Errado

A

(X) Errado

Desvio para programa no disco rígido: O Buffer Overflow não desvia o fluxo de execução para um programa no disco rígido, mas sim para o código injetado na memória.

Exemplo de Backdoor: O Buffer Overflow resulta de um defeito de programação, mas não pode ser classificado como um backdoor.

Atualização de versão: Embora a atualização possa corrigir a vulnerabilidade, ela não é a única solução possível.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

[CESPE/CEBRASPE] Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

( ) Certo
( ) Errado

A

(X) Errado

A alternativa está errada porque um firewall com filtro de conexões, por si só, não é suficiente para anular os efeitos de um ataque de scanner. Ele pode limitar algumas tentativas de exploração, mas não impede a coleta de informações sobre os serviços e versões de software em execução no sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

[UPENET/IAUPE] Buscando entender o que faz o NAT (Network Address Translation) com os endereços IPs, no roteamento entre as redes privada (local) e público (Internet), a qual alternativa apresenta uma analogia adequada da função e do endereço?

a) Caixa de banco e número da conta bancária.
b) Fiscal de Renda e o CNPJ
c) Carteiro e o CEP
d) Telefonista e o ramal relefônico
e) Policial rodoviário e a placa do carro

A

d) Telefonista e o ramal relefônico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

[CESPE/CEBRASPE] A respeito de protocolos de comunicação e de infraestrutura de rede, julgue o item seguinte.
A PAT (port address translation), ou sobrecarga de NAT (network address translation), utiliza um intervalo de endereços IP ou um único IP com diferentes portas para mapear múltiplas conexões.

( ) Certo
( ) Errado

A

(X) Certo

PAT (Port Address Translation) — também chamada de NAT Overload — é uma forma de NAT (Network Address Translation) que permite que vários dispositivos em uma rede local compartilhem um único endereço IP público.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

[CESPE/CEBRASPE] A respeito de VLAN e NAT (Network Address Translation), julgue o próximo item.

NAT é um processo que pode ser realizado em um roteador de borda ou em um firewall; esse processo converte o endereço IP de destino em outro endereço IP de origem quando se cumprem os requisitos determinados pelo administrador da rede.

( ) Certo
( ) Errado

A

(X) Errado

O NAT (Network Address Translation) é um processo que converte o endereço IP de origem (não o de destino) de um pacote em outro endereço IP, geralmente ao transitar de uma rede privada para uma rede pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

[CESPE/CEBRASPE] No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.

( ) Certo
( ) Errado

A

(X) Certo

Pode utilizar os dois, sendo mais recomendado o uso do SHA-256, por questão de melhor segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

[CESPE/CEBRASPE] No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

No mecanismo de handshake do TLS 1.3, o início da sessão se dá quando o servidor envia uma mensagem Server Hello, acompanhada de um número randômico, e estabelece o algoritmo simétrico e o tamanho da chave.

( ) Certo
( ) Errado

A

(X) Errado

A alternativa está errada porque descreve incorretamente o processo de handshake do TLS 1.3. No TLS 1.3, o cliente é quem propõe os algoritmos criptográficos e o servidor seleciona entre as opções fornecidas pelo cliente. Após o ServerHello, o TLS 1.3 prossegue com a troca de chaves de forma mais otimizada e segura, utilizando Perfect Forward Secrecy (PFS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

[CESPE/CEBRASPE] No que concerne aos principais algoritmos e protocolos criptográficos, bem como à segurança de redes sem fio, julgue o item a seguir.

O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.

( ) Certo
( ) Errado

A

(X) Errado

A afirmação é incorreta porque subestima a capacidade e o propósito do WPA3-Enterprise 192-bit. Este modo é indicado justamente para redes que requerem alto nível de segurança, como as governamentais ou industriais, e não para redes menos sensíveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

[VUNESP] Atualmente, é muito comum realizar o acesso à Internet por meio de uma conexão sem fio disponibilizado por Access Points ou Roteadores fixos ou móveis. Dentre os esquemas de segurança disponibilizados nesse tipo de comunicação, o que fornece mais proteção é o

a) WPA.
b) WiFi.
c) WPS.
d) WEP.
e) WPA2.

A

e) WPA2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

[CESGRANRIO] O Windows possui vários esquemas de segurança que podem ser usados para criptografar o tráfego de redes sem fio. Um deles é considerado obsoleto, pois contém algumas falhas de segurança que o tornam muito vulnerável a ataques.

Que esquema se segurança é esse?

a) WEP
b) WPA-Enterprise
c) WPA-Personal
d) WPA2-Enterprise
e) WPA2-Personal

A

a) WEP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

[CESPE/CEBRASPE] Acerca de codificação de voz, imagens e vídeo, julgue o item que se segue.

A PCM (modulação por código de pulso) é um método assíncrono usado para representar digitalmente amostras de sinais analógicos.

( ) Certo
( ) Errado

A

(X) Errado

A PCM é usada para representar digitalmente amostras de sinais analógicos, o que está correto. Entretanto, a questão afirma que a PCM é um método assíncrono, o que contradiz a definição correta da tecnologia.

19
Q

[CESPE/CEBRASPE] Acerca de codificação de voz, imagens e vídeo, julgue o item que se segue.

O algoritmo de Huffman é um método de codificação sem perdas.

( ) Certo
( ) Errado

A

(X) Certo

O algoritmo de Huffman é um método de codificação sem perdas. Isso significa que ele permite a compressão de dados de maneira que nenhuma informação é descartada durante o processo, garantindo que a informação original possa ser perfeitamente recuperada a partir dos dados comprimidos.

20
Q

[CESPE/CEBRASPE] O protocolo que permite funções de autenticação e de troca de chave e que trabalha em conjunto com o IPSec é o

a) AH.
b) ESP.
c) ISAKMP.
d) SA.
e) ECN.

A

c) ISAKMP.

A - AH (Authentication Header): Protocolo do IPSec que fornece autenticação e integridade, mas não realiza troca de chaves.

B - ESP (Encapsulating Security Payload): Outro protocolo do IPSec que fornece confidencialidade, autenticação e integridade, mas não faz gerenciamento de chaves.

C - ISAKMP: Correto. É o protocolo que define procedimentos para autenticação mútua e estabelecimento de chaves, trabalhando em conjunto com IPSec.

D - SA (Security Association): Não é um protocolo, mas sim uma estrutura que define os parâmetros de segurança entre os pares IPSec.

E - ECN (Explicit Congestion Notification): Relacionado ao controle de congestionamento em redes, não tem relação com IPSec ou segurança.

21
Q

[CESPE/CEBRASPE] Assinale a opção que corresponde a dois sistemas detectores de intrusão que são de código aberto e que estão disponíveis na Internet.

a) SNORT e SURICATA
b) SNORT e PFSENSE
c) SURICATA e PFSENSE
d) SURICATA e IPTABLES
e) SNORT e IPTABLES

A

a) SNORT e SURICATA

22
Q

[CESPE/CEBRASPE] Assinale a opção que corresponde a um ataque que se caracteriza pela inundação de um recurso de rede para torná-lo lento ou inacessível para usuários legítimos.

a) phishing
b) negação de serviço
c) ransoware
d) XSS
e) SQL injection

A

b) negação de serviço

23
Q

[CESPE/CEBRASPE] O firewall do tipo bridge, também conhecido como

a) NAT firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces.

b) firewall transparente, é capaz de inspecionar, filtrar e mover quadros de rede entre interfaces.

c) IP firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces.

d) firewall de transporte, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces.

e) firewall de aplicação, é capaz de inspecionar, filtrar e mover dados da aplicação.

A

b) firewall transparente, é capaz de inspecionar, filtrar e mover quadros de rede entre interfaces.

24
Q

[CESPE/CEBRASPE] Assinale a opção que corresponde à camada que tem a função de decidir qual rota uma mensagem deve seguir para chegar ao seu destino.

a) de aplicação
b) física
c) de enlace
d) de transporte
e) de rede

25
[CESPE/CEBRASPE] Julgue o item a seguir, considerando os padrões e protocolos das redes de comunicação de dados. O serviço de compressão de dados é obrigatório na implementação de segurança de redes com o SSL (secure sockets layer). ( ) Certo ( ) Errado
(X) Errado No passado, o uso de compressão, como no caso do método DEFLATE, esteve associado a vulnerabilidades conhecidas, como o ataque CRIME, o que levou a uma diminuição na sua adoção. Portanto, é comum que a compressão esteja desabilitada ou não seja utilizada em implementações modernas de SSL/TLS.
26
[CESPE/CESBRASPE] Com o NAT dinâmico, o endereço da estação de todos os acessos à rede externa será substituído pelo endereço da interface pública do servidor ou roteador em que o NAT está habilitado. ( ) Certo ( ) Errado
(X) Certo Isso está correto porque, no NAT dinâmico, um grupo de endereços IP públicos é mapeado para um grupo de endereços IP privados. Quando um dispositivo interno deseja acessar a rede externa, o NAT atribui um endereço público temporário a ele da pool de endereços disponíveis, efetivamente substituindo seu endereço privado.
27
[CESPE/CEBRASPE] Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes. ( ) Certo () Errado
(X) Errado No entanto, os proxies operam principalmente nas camadas de aplicação, transporte e rede. Isso significa que a afirmação no texto não está correta.
28
[CESPE/CEBRASPE] Julgue o item subsequente, relativo a análise de tráfego. Para que o Wireshark seja utilizado em um sistema Windows 11, é necessário um driver de dispositivo que, uma vez instalado, permite que qualquer usuário sem poderes administrativos altere configurações da placa de rede no computador em questão. ( ) Certo ( ) Errado
(X) Errado A afirmação de que qualquer usuário sem poderes administrativos pode alterar configurações da placa de rede é incorreta. O Wireshark requer um driver chamado WinPcap ou Npcap para capturar pacotes de rede, mas a instalação desse driver e a modificação de configurações de rede normalmente exigem privilégios administrativos no Windows 11.
29
[CESPE/CEBRASPE] Julgue o item subsequente, relativo a análise de tráfego. Quando corretamente configurado, o Wireshark é capaz de gerar gráficos de fluxo entre os elementos de rede que constem na captura de dados de rede. ( ) Certo ( ) Errado
(X) Certo Wireshark realmente suporta a criação de gráficos de fluxo, uma funcionalidade muito útil para analistas de rede, permitindo a melhor compreensão dos padrões de comunicação na rede.
30
[CESPE/CEBRASPE] Acerca de VPN (virtual private network), julgue o seguinte item. Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256. ( ) Certo ( ) Errado
(X) Errado O enunciado afirma que o algoritmo SHA256 é um algoritmo simétrico utilizado em VPNs. No entanto, SHA256 não é um algoritmo simétrico. Ele é, na verdade, um algoritmo de hash.
31
[CESPE/CEBRASPE] Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso. ( ) Certo ( ) Errado
(X) Certo O usuário utiliza um cliente VPN para iniciar a conexão. As credenciais do usuário são verificadas pelo concentrador VPN. Se as credenciais são válidas, um túnel seguro é estabelecido. O acesso é concedido de acordo com as políticas definidas.
32
[CESPE/CEBRASPE] O quadro do padrão IEEE 802.11 acomoda até quatro campos para endereços de 6 bytes estruturados à semelhança dos endereços MAC do padrão Ethernet, contudo o quarto campo somente estará presente quando múltiplos access points estiverem em uso em uma rede com infraestrutura estendida. ( ) Certo ( ) Errado
(X) Certo De acordo com o padrão IEEE 802.11, os quadros podem conter até quatro campos de endereços, cada um com 6 bytes, semelhante aos endereços MAC utilizados no padrão Ethernet. Estes campos são utilizados para identificar o endereço de origem, destino e pontos intermediários, como access points.
33
[CESPE/CEBRASPE] O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. ( ) Certo ( ) Errado
(X) Certo
34
[CESPE/CEBRASPE] Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações. ( ) Certo ( ) Errado
(X) Certo * IPSec (Internet Protocol Security) 📶 Camada: Opera principalmente nas camadas de Rede (3) e Transporte (4) do modelo OSI. 🔒 Proteção: Protege todos os pacotes IP, ou seja, todo o tráfego entre dois pontos da rede, independentemente da aplicação. 🧩 Tipo de VPN: Usado comumente para VPN site-to-site ou full tunnel. 💻 Requisitos: Exige configuração no sistema operacional ou dispositivo de rede (roteadores, firewalls). * SSL (Secure Sockets Layer) / TLS 📶 Camada: Opera na Camada de Aplicação (7). 🔒 Proteção: Criptografa os dados de aplicações específicas (normalmente via navegador, como HTTPS). 🧩 Tipo de VPN: Usado frequentemente para VPNs client-to-site (acesso remoto), especialmente via navegador. 💻 Facilidade: Mais fácil de usar sem instalação de software adicional, pois funciona via navegador.
35
[CESPE/CEBRASPE] O SNMPv3 garante a integridade da mensagem: se um pacote for alterado durante o trânsito, ele pode ser facilmente detectado e descartado. ( ) Certo ( ) Errado
(X) Certo Esta é uma característica essencial do SNMPv3, que faz dele uma opção mais segura em comparação com as versões anteriores do protocolo, que não tinham essas medidas de segurança.
36
[CESPE/CEBRASPE] Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir. Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos. ( ) Certo ( ) Errado
(X) Certo Os navegadores hoje em dia possuem muitas proteções, uma delas é contra o XSS.
37
[CESPE/CEBRASPE] Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados. ( ) Certo ( ) Errado
(X) Certo
38
[CESPE/CEBRASPE] A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede. ( ) Certo ( ) Errado
(X) Errado Existem sim métodos para detectar o uso de sniffers na rede
39
[CESPE/CEBRASPE] No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar. ( ) Certo ( ) Errado
(X) Certo Na fase de propagação, o worm realiza o scanning para identificar outros sistemas vulneráveis na rede. Ele procura por portas abertas, serviços vulneráveis ou brechas específicas que possa explorar.
40
[CESPE/CEBRASPE] Um protocolo de autenticação que utiliza JSON Web Token (JWT) é o a) LDAP. b) SSO. c) FIDO. d) NTLM. e) OPENID.
e) OPENID. OpenID Connect (OIDC) é um protocolo de autenticação que utiliza o OAuth 2.0 e JSON Web Tokens (JWT) para permitir que aplicações verifiquem a identidade de um usuário com base na autenticação realizada por um provedor de identidade (como Google, Microsoft, etc). a) LDAP (Lightweight Directory Access Protocol) → É um protocolo de acesso a diretórios, como o Active Directory. Não usa JWT. b) SSO (Single Sign-On) → É um método de autenticação, não um protocolo. Pode usar JWT, mas por si só não é um protocolo. c) FIDO (Fast Identity Online) → Protocolo de autenticação sem senha, baseado em biometria ou chaves públicas. Não usa JWT. d) NTLM (NT LAN Manager) → Protocolo antigo da Microsoft para autenticação. Também não usa JWT.
41
[CESPE/CEBRASPE] No que se refere a gestão de acesso e gestão de usuário, julgue o item seguinte. A oferta de direcionamento para a conta Google como alternativa de conexão no sistema para um usuário constitui um exemplo de implementação de autenticação de acesso em múltiplos fatores. ( ) Certo ( ) Errado
(X) Errado A oferta de direcionamento para a conta Google como forma de login (por exemplo, "Entrar com Google") é um exemplo de autenticação federada, e não de autenticação em múltiplos fatores (MFA).
42
[CESPE/CEBRASPE] Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores. Um firewall configurado com o critério de filtragem baseado em regras independentes para cada pacote faz distinção do tráfego HTTP usado para navegação web e o tráfego HTTP usado para compartilhamento de arquivos peer-to-peer. ( ) Certo ( ) Errado
(X) Errado Os firewalls que usam regras por pacote (stateless) não distinguem os tipos de tráfego HTTP.
43
[CESPE/CEBRASPE] Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores. Um IPS (intrusion prevention system) visa detectar e interromper um ataque, devendo esse sistema ficar no caminho em direção ao alvo e tomar decisões de aceitar ou descartar o tráfego em tempo real. ( ) Certo ( ) Errado
(X) Certo As questões em torno de sistemas de prevenção (IDS e IPS) tendem a trocar seus conceitos. Contudo, nesta questão temos a correta utilização do IPS, mecanismo que além de alertar sobre conteúdo malicioso, possui ferramentas para agir, bloquear e implementar políticas de contenção à ação maliciosa.