Foram encontradas 80 questões.
Com o objetivo de centralizar o controle das conexões de saída da
rede, a Assembleia pretende adotar uma solução capaz de
intermediar o acesso dos usuários internos à Internet, permitindo
a aplicação de políticas detalhadas de filtragem de conteúdo, a
otimização do uso de banda por meio do armazenamento em
cache de páginas web e, de forma opcional, a preservação do
anonimato dos usuários internos.
Nesse contexto, assinale a alternativa que identifica o dispositivo de segurança que atua como intermediário entre o cliente interno e o servidor externo, sendo apto a realizar as funcionalidades descritas.
Nesse contexto, assinale a alternativa que identifica o dispositivo de segurança que atua como intermediário entre o cliente interno e o servidor externo, sendo apto a realizar as funcionalidades descritas.
Provas
Questão presente nas seguintes provas
Para a transferência de grandes volumes de dados de backup entre
dois data centers da Assembleia, em que o desempenho e a
velocidade de processamento são fatores críticos, torna-se
necessário empregar um mecanismo criptográfico que utilize a
mesma chave secreta tanto para a cifragem quanto para a
decifragem das informações.
Nesse contexto, assinale o tipo de criptografia caracterizado pelo alto desempenho computacional e pelo uso de uma única chave secreta compartilhada entre as partes envolvidas.
Nesse contexto, assinale o tipo de criptografia caracterizado pelo alto desempenho computacional e pelo uso de uma única chave secreta compartilhada entre as partes envolvidas.
Provas
Questão presente nas seguintes provas
No contexto de ataques em redes locais, um agente malicioso
presente na infraestrutura da Assembleia passa a transmitir
pacotes utilizando endereços MAC ou IP de origem falsificados,
com o objetivo de se fazer passar por um equipamento legítimo —
como um gateway ou outro host autorizado — a fim de interceptar
comunicações ou burlar mecanismos de controle de acesso.
Essa prática de mascarar ou falsificar a identidade de um dispositivo para enganar sistemas, usuários ou componentes da rede é genericamente denominada
Essa prática de mascarar ou falsificar a identidade de um dispositivo para enganar sistemas, usuários ou componentes da rede é genericamente denominada
Provas
Questão presente nas seguintes provas
Um ataque atinge a rede da Assembleia, criptografa todos os
arquivos críticos de diversos setores, e apresenta uma mensagem
de resgate que exige pagamento em criptomoedas para a
liberação dos dados mediante o envio de uma chave de decifração.
A categoria de malware que se encaixa nessa descrição, que bloqueia o acesso a dados ou sistemas exigindo um pagamento para restaurar o acesso, é conhecida como
A categoria de malware que se encaixa nessa descrição, que bloqueia o acesso a dados ou sistemas exigindo um pagamento para restaurar o acesso, é conhecida como
Provas
Questão presente nas seguintes provas
A rede interna da Assembleia utiliza endereços IP privados (faixas
RFC 1918) e precisa se comunicar com a Internet. Existe um
número limitado de endereços IP públicos disponíveis para o
acesso externo.
O protocolo ou serviço utilizado para traduzir o endereço IP privado de um host interno para um endereço IP público, permitindo que múltiplos hosts internos compartilhem um ou poucos endereços públicos para acesso à Internet, é denominado
O protocolo ou serviço utilizado para traduzir o endereço IP privado de um host interno para um endereço IP público, permitindo que múltiplos hosts internos compartilhem um ou poucos endereços públicos para acesso à Internet, é denominado
Provas
Questão presente nas seguintes provas
Após a identificação de um acesso não autorizado a um servidor
crítico da Assembleia, o Analista de Redes deve iniciar o processo
de resposta a incidentes. A primeira etapa é garantir que o invasor
não possa mais atuar e preservar evidências.
Diante desse cenário, a primeira ação a ser tomada após a detecção e durante o estágio inicial de contenção de um incidente de segurança, é
Diante desse cenário, a primeira ação a ser tomada após a detecção e durante o estágio inicial de contenção de um incidente de segurança, é
Provas
Questão presente nas seguintes provas
Os assessores parlamentares da Assembleia Legislativa precisam
acessar com segurança os sistemas internos e documentos
confidenciais de fora do ambiente físico da Assembleia, utilizando
a Internet pública de suas residências.
A tecnologia essencial para criar um túnel seguro, criptografado e logicamente privado através de uma rede pública, permitindo que usuários remotos se conectem à rede corporativa com confidencialidade e integridade como se estivessem fisicamente presentes, é
A tecnologia essencial para criar um túnel seguro, criptografado e logicamente privado através de uma rede pública, permitindo que usuários remotos se conectem à rede corporativa com confidencialidade e integridade como se estivessem fisicamente presentes, é
Provas
Questão presente nas seguintes provas
Um servidor da Assembleia foi comprometido após um funcionário
do setor administrativo clicar em um link malicioso contido em um
e-mail. O e-mail simulava ser da equipe de TI da Assembleia,
solicitando a atualização urgente de credenciais em uma página
que imitava o portal de login interno.
O ataque que se utiliza de engenharia social, se passando por uma entidade confiável para induzir vítimas a fornecerem dados sensíveis, é conhecido como
O ataque que se utiliza de engenharia social, se passando por uma entidade confiável para induzir vítimas a fornecerem dados sensíveis, é conhecido como
Provas
Questão presente nas seguintes provas
A equipe de segurança da Assembleia busca um dispositivo que
possa monitorar o tráfego de rede em tempo real, identificar
padrões de ataques conhecidos ou anomalias comportamentais e,
especificamente, tomar uma ação imediata, como derrubar a
conexão ou bloquear o endereço IP de origem do tráfego malicioso
detectado.
O dispositivo de segurança, responsável pela detecção de intrusão e pela prevenção ou bloqueio ativo do tráfego malicioso, é
O dispositivo de segurança, responsável pela detecção de intrusão e pela prevenção ou bloqueio ativo do tráfego malicioso, é
Provas
Questão presente nas seguintes provas
O site oficial da Assembleia Legislativa sofre um ataque onde
múltiplos acessos simultâneos e coordenados, provenientes de
milhares de máquinas comprometidas espalhadas pelo mundo,
inundam os servidores, esgotando sua capacidade de
processamento e banda, tornando o serviço indisponível para o
público.
Esse cenário de sobrecarga maciça de um alvo, caracterizado por utilizar uma grande quantidade de fontes controladas remotamente, descreve o seguinte tipo de ataque:
Esse cenário de sobrecarga maciça de um alvo, caracterizado por utilizar uma grande quantidade de fontes controladas remotamente, descreve o seguinte tipo de ataque:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container