Questões de Concurso
Filtrar
565 Questões de concurso encontradas
Página 48 de 113
Questões por página:
Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.
II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.
III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.
Está correto o que se afirma em
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.
Está correto o que se afirma em
Quando uma máquina da rede local faz uma conexão com um host externo (internet), passa antes por uma máquina gateway que vai reescrever o cabeçalho do pacote. Dessa forma quem faz o acesso ao host externo é a máquina gateway. Quando o host externo responde enviando pacotes para máquina que fez a conexão, o gateway reescreve novamente o cabeçalho do pacote, para que ela o receba. Com isso, toda sua rede local fica conectada a internet e sendo controlada pela máquina gateway que irá fazer a ligação entre as redes.
O texto descreve, respectivamente, o funcionamento do ...I... no ambiente operacional ...II... .
As lacunas I e II referem-se, respectivamente, a
I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT
Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,