Magna Concursos

Foram encontradas 80 questões.

Com o objetivo de centralizar o controle das conexões de saída da rede, a Assembleia pretende adotar uma solução capaz de intermediar o acesso dos usuários internos à Internet, permitindo a aplicação de políticas detalhadas de filtragem de conteúdo, a otimização do uso de banda por meio do armazenamento em cache de páginas web e, de forma opcional, a preservação do anonimato dos usuários internos.
Nesse contexto, assinale a alternativa que identifica o dispositivo de segurança que atua como intermediário entre o cliente interno e o servidor externo, sendo apto a realizar as funcionalidades descritas.
 

Provas

Questão presente nas seguintes provas
Para a transferência de grandes volumes de dados de backup entre dois data centers da Assembleia, em que o desempenho e a velocidade de processamento são fatores críticos, torna-se necessário empregar um mecanismo criptográfico que utilize a mesma chave secreta tanto para a cifragem quanto para a decifragem das informações.
Nesse contexto, assinale o tipo de criptografia caracterizado pelo alto desempenho computacional e pelo uso de uma única chave secreta compartilhada entre as partes envolvidas.
 

Provas

Questão presente nas seguintes provas
No contexto de ataques em redes locais, um agente malicioso presente na infraestrutura da Assembleia passa a transmitir pacotes utilizando endereços MAC ou IP de origem falsificados, com o objetivo de se fazer passar por um equipamento legítimo — como um gateway ou outro host autorizado — a fim de interceptar comunicações ou burlar mecanismos de controle de acesso.
Essa prática de mascarar ou falsificar a identidade de um dispositivo para enganar sistemas, usuários ou componentes da rede é genericamente denominada
 

Provas

Questão presente nas seguintes provas
Um ataque atinge a rede da Assembleia, criptografa todos os arquivos críticos de diversos setores, e apresenta uma mensagem de resgate que exige pagamento em criptomoedas para a liberação dos dados mediante o envio de uma chave de decifração.
A categoria de malware que se encaixa nessa descrição, que bloqueia o acesso a dados ou sistemas exigindo um pagamento para restaurar o acesso, é conhecida como
 

Provas

Questão presente nas seguintes provas
A rede interna da Assembleia utiliza endereços IP privados (faixas RFC 1918) e precisa se comunicar com a Internet. Existe um número limitado de endereços IP públicos disponíveis para o acesso externo.
O protocolo ou serviço utilizado para traduzir o endereço IP privado de um host interno para um endereço IP público, permitindo que múltiplos hosts internos compartilhem um ou poucos endereços públicos para acesso à Internet, é denominado
 

Provas

Questão presente nas seguintes provas
Após a identificação de um acesso não autorizado a um servidor crítico da Assembleia, o Analista de Redes deve iniciar o processo de resposta a incidentes. A primeira etapa é garantir que o invasor não possa mais atuar e preservar evidências.
Diante desse cenário, a primeira ação a ser tomada após a detecção e durante o estágio inicial de contenção de um incidente de segurança, é
 

Provas

Questão presente nas seguintes provas
Os assessores parlamentares da Assembleia Legislativa precisam acessar com segurança os sistemas internos e documentos confidenciais de fora do ambiente físico da Assembleia, utilizando a Internet pública de suas residências.
A tecnologia essencial para criar um túnel seguro, criptografado e logicamente privado através de uma rede pública, permitindo que usuários remotos se conectem à rede corporativa com confidencialidade e integridade como se estivessem fisicamente presentes, é
 

Provas

Questão presente nas seguintes provas
Um servidor da Assembleia foi comprometido após um funcionário do setor administrativo clicar em um link malicioso contido em um e-mail. O e-mail simulava ser da equipe de TI da Assembleia, solicitando a atualização urgente de credenciais em uma página que imitava o portal de login interno.
O ataque que se utiliza de engenharia social, se passando por uma entidade confiável para induzir vítimas a fornecerem dados sensíveis, é conhecido como
 

Provas

Questão presente nas seguintes provas
A equipe de segurança da Assembleia busca um dispositivo que possa monitorar o tráfego de rede em tempo real, identificar padrões de ataques conhecidos ou anomalias comportamentais e, especificamente, tomar uma ação imediata, como derrubar a conexão ou bloquear o endereço IP de origem do tráfego malicioso detectado.
O dispositivo de segurança, responsável pela detecção de intrusão e pela prevenção ou bloqueio ativo do tráfego malicioso, é
 

Provas

Questão presente nas seguintes provas
O site oficial da Assembleia Legislativa sofre um ataque onde múltiplos acessos simultâneos e coordenados, provenientes de milhares de máquinas comprometidas espalhadas pelo mundo, inundam os servidores, esgotando sua capacidade de processamento e banda, tornando o serviço indisponível para o público.
Esse cenário de sobrecarga maciça de um alvo, caracterizado por utilizar uma grande quantidade de fontes controladas remotamente, descreve o seguinte tipo de ataque:
 

Provas

Questão presente nas seguintes provas