Foram encontradas 620 questões.
Qual é a configuração de segurança que exige que os usuários insiram uma senha para realizar ações administrativas?
Provas
Na Defensoria Pública do Estado de Mato Grosso do Sul, é utilizado um servidor DNS interno para fornecer acesso aos seus funcionários aos sites e serviços corporativos. O servidor DNS é configurado para utilizar o protocolo DNSSEC para autenticar as respostas DNS. Um invasor consegue obter acesso ao servidor DNS e modificar a tabela de registros DNS para redirecionar os usuários para um site falso. Tendo isso em vista, assinale a alternativa que apresenta a melhor maneira de detectar esse tipo de ataque.
Provas
Um analista da área de Segurança de Tecnologia da Informação implementou um recurso de inspeção de ARP para proteger a rede da Defensoria Pública do Estado de Mato Grosso do Sul contra ataques de ARP spoofing. Qual é o resultado esperado desse recurso?
Provas
A Defensoria Pública do Estado de Mato Grosso do Sul é alvo de um ataque de DDoS, que resulta na indisponibilidade dos sites e serviços da empresa por várias horas. Qual das seguintes ações é a mais eficaz para mitigar o impacto do incidente?
Provas
A Defensoria Pública do Estado de Mato Grosso do Sul é alvo de um ataque de ransomware. O ataque resulta no comprometimento de dados sigilosos. Diante disso, a primeira ação a ser tomada pelo analista da área de Segurança de Tecnologia da Informação é
Provas
Em relação aos sniffers, que podem ser usados para uma variedade de propósitos, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Os sniffers podem ser usados para diagnosticar problemas de rede, como perda de pacotes ou atrasos.
( ) Os sniffers podem ser usados para detectar atividades maliciosas, como ataques de malware ou espionagem.
( ) Os sniffers de rede capturam o tráfego de rede de um determinado host. Eles são geralmente usados para auditoria ou análise de desempenho.
( ) Os sniffers podem ser usados para auditar o uso da rede para garantir o cumprimento das políticas de segurança.
( ) Os sniffers de host capturam o tráfego de rede em um determinado ponto da rede. Eles são geralmente usados para diagnóstico ou segurança.
Provas
Na Defensoria Pública do Estado de Mato Grosso do Sul, está sendo implementado um novo sistema de gerenciamento de rede. O sistema requer que o roteador seja capaz de fornecer acesso remoto aos administradores de rede. Qual propriedade de configuração de um roteador é mais adequada para atender a essa necessidade?
Provas
A Defensoria Pública do Estado de Mato Grosso do Sul possui uma rede local com 100 computadores conectados a um switch não gerenciado. Para melhorar o desempenho da rede, o analista da área de Segurança de Tecnologia da Informação deve
Provas
- Gerenciamento de MemóriaAlocação de MemóriaAlgoritmos de Alocação de Memória
- Gerenciamento de MemóriaFragmentação de Memória (Interna e Externa)
Na Defensoria Pública do Estado de Mato Grosso do Sul, o analista da área de Segurança de Tecnologia da Informação trabalha com um sistema operacional que utiliza um algoritmo de alocação de memória dinâmica para alocar memória para os processos. O algoritmo aloca memória em blocos de tamanho fixo. Um processo é iniciado e solicita 100 bytes de memória. O sistema operacional não possui blocos de tamanhos de 100 bytes disponíveis. Diante disso, o próximo passo do algoritmo de alocação de memória é
Provas
A Defensoria Pública do Estado de Mato Grosso do Sul deseja implementar uma solução de IPSec para proteger as comunicações entre seus funcionários e um banco de dados. Qual dos seguintes fatores deve ser considerado para a escolha do método de criptografia?
Provas
Caderno Container