2021
Q1061400
Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing?
2022
Q1061399
Durante o gerenciamento de riscos operacionais relacionados à segurança, foi definido que o tempo máximo que um sistema crítico deverá ficar fora do ar é de 24 horas, ou seja, esse é o tempo máximo que as equipes terão para aplicar as ações necessárias até que o serviço volte a funcionar. Você é responsável por documentar as ações relacionadas ao gerenciamento dos riscos dessa aplicação. Nesse caso, de acordo com as práticas de mercado, como você definiria o tempo que foi estabelecido?
2023
Q1061398
Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro abordagens principais.
2024
Q1061397
Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos?
1. WEP 2. WPA 3. WPA2 4. WPA3
1. WEP 2. WPA 3. WPA2 4. WPA3
2025
Q1061396
Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso.
2026
Q1061395
As relações 1:N, 1:1, N:N expressam um conceito importante a ser analisado quando se confecciona um Modelo ER, chamado cardinalidade, podendo ser definido como
2027
Q1061394
Um Técnico fez a instalação padrão do RabbitMQ em um computador, em condições ideais. O RabbitMQ escutará, na porta padrão
2028
Q1061393
Em relação às características das fibras ópticas monomodo, é correto afirmar que
2029
Q1061392
Os padrões Ethernet do IEEE definem o acesso padrão ao meio de transmissão. Desse modo, o padrão IEEE 802.3ab define o padrão de utilização
2030
Q1061391
Ao analisar a captura de pacote e os alertas de um IDS estrategicamente posicionado na rede, o Técnico observou as seguintes características nos pacotes:
I. O campo Next Header do cabeçalho IP marcado com valor igual 6.
II. O servidor com excessivo número de portas entreabertas, fazendo com que o servidor fique à espera para completar a conexão.
Considerando as características dos pacotes descritas acima, o tipo de ataque, a versão do protocolo IP e o protocolo da camada de Transporte da arquitetura TCP/IP, são, respectivamente,
I. O campo Next Header do cabeçalho IP marcado com valor igual 6.
II. O servidor com excessivo número de portas entreabertas, fazendo com que o servidor fique à espera para completar a conexão.
Considerando as características dos pacotes descritas acima, o tipo de ataque, a versão do protocolo IP e o protocolo da camada de Transporte da arquitetura TCP/IP, são, respectivamente,